Você está na página 1de 4

Usando SQLMAP em vulnerabilidades SQLi

Bom galera vou postar agora um tutorial simples de como usar o SQLMAP em ataques SQLi , lembrando
que esse tutorial e feito com comando mais simples,agora basta voc ter interesse e aprofundar mais
nessa ferramenta.
Sqlmap uma ferramenta open source para penetration test que automatiza o processo de deteco e
exploiting de vulnerabilidades a Sqli Injection, escrita em python e tem suporte tanto GNU linux ou
windows. Para usar o Sqlmap no windows ,
1 Instalar o Python em seu Windows,que pode ser baixado >> aqui <<
2 Baixar o Sqlmap no prprio sites deles >> aqui <<
3 Ir no diretrio onde esta o Sqlmap como imagem
abaixo:
Vamos ao que interessa mesmo,brincando com Back track 5, nele j vem instalado o SQLMAP,siga:
A visualizao de algumas imagens ficaram pequenas e so vocs copiarem o link para outra pagina para
aparecer melhor.
1 Iremos obter o nome do banco de dados atual do site que queremos fazer os testes, entre no
diretrio (pentest/database/sqlmap.py) e execute o comando abaixo

u: Url do site.
current-db: Mostra o banco de dados atual.
Apos todo o processo ,vemos abaixo que j obtivemos o nome do DBMS do site olhe a seta em
vermelho

Obs.: Vamos fazer mais um processo,pode acontecer de haver mais DBMS no site ento temos que
colocar esse comando dbs ficando assim: (./sqlmap.py url
http://testphp.vulnweb.com/listproducts.php?cat=2&#8243; dbs) caso no tenha vamos seguir.
dbs: Lista os bancos de dados do DBMS.
2 -Agora que temos o banco de dados atual, ento vamos listar as tabelas.

u: Url do site.
-D: banco de dados do site.
tables: lista as tabelas.
Apos todo o processo de descoberta ira aparecer as tabelas como mostrado abaixo:

Podemos observar as tabelas sendo(artistis,guestbook,pictures,products,users,etc)
3 Olhe que achamos algo interessante em uma tabela (users) agora hora de listar as colunas.
u :URL do site.
-D:Banco de dados do site .
-T:Tabela que queremos.
columns: Lista as colunas.

Vemos a sada do comando listando as colunas abaixo

4o Chegamos ate que enfim galera vamos extrair os dados das colunas que achamos interessantes.
Dica no espere ate que o comando complete todo,por em alguns sites isso e demorado,colete as
informaes necessrias para seus testes , agora caso precise de mais dados deixe rodar por
completo =) , faa o seguinte comando :
u: URL do site.
-D:Banco de dados do site .
-T:Tabela do site.
-C: Colunas do site
dump: Extrair as informaes.

A sada do comando sera:

BOM ISSO E O BSICO DE ALGUNS COMANDOS GALERA, vou mostrar alguns outros o resto fica a
disposio suas de estudar e conhecer mais :)
Sempre que voc notar que o sqlmap est fazendo consultas ao banco de dadosinformation_schema,
voc deve acrescentar exclude-sysdbs, que vai fazer o sqlmap no fazer a esse banco,excluindo a
grosso modo.

proxy : Ativando o modo proxy

dump-all :Extrair todas as tabelas

E isso ai galera fico por aqui espero que tenha gostado :) ..
Ate a proxima =D

Você também pode gostar