Explotación de la inyección SQL con Nmap y Sqlmap







 
Este artículo trata sobre cómo escanear cualquier objetivo para inyección SQL usando NMAP y luego explotar el objetivo con sqlmap si NMAP encuentra que el objetivo es vulnerable a la inyección SQL. Ahora ve con este tutorial para más detalles.
Primero escriba www.vulnweb.com en la URL para explorar la aplicación web acunetix. Luego haga clic en el enlace proporcionado para la URL de Acuart como se muestra en la captura de pantalla.
 

Aquí se abrirá la página web requerida; testphp.vulnweb.com es nuestro host objetivo y ahora escanea este objetivo usando nmap para identificar las posibilidades de inyección SQL.

NMAP tiene NSE Script para vulnerabilidades de inyección SQL http y escanea la aplicación web para inyección SQL.
Araña un servidor HTTP en busca de URL que contengan consultas vulnerables a un ataque de inyección SQL. También extrae formularios de sitios web encontrados e intenta identificar campos que son vulnerables.
El script araña un servidor HTTP en busca de URL que contengan consultas. Luego procede a combinar comandos SQL diseñados con URL susceptibles para obtener errores. Los errores se analizan para ver si la URL es vulnerable a los ataques. Utiliza la forma más básica de inyección de SQL, pero cualquier cosa más complicada se adapta mejor a una herramienta independiente.
Es posible que no tengamos acceso al verdadero nombre de host del servidor web de destino, lo que puede impedir el acceso a sitios virtualmente alojados.
Ahora escriba el siguiente comando para escanear el objetivo en busca de posibilidades de inyección SQL.
De la captura de pantalla, puede percibir que ha volcado la posible inyección de SQL para consultas. Ahora exploremos esta consulta en el navegador.
Nota: elimine http: // de las consultas resultantes mientras navega.

Esta página contiene algún mensaje o advertencia relacionada con algún tipo de error en la consulta de la base de datos. Ahora intentemos aplicar la inyección SQL usando la consulta sqli resultante de NMAP dentro de sqlmap e intentemos averiguar si el resultado de nmap es correcto para la vulnerabilidad de inyección SQL o no.

Abra el terminal en Kali Linux y escriba el siguiente comando para sqlmap

Tenemos el nombre de la base de datos de la consulta sqli resultante anterior de NMAP dentro de sqlmap. Puede leer el nombre de la base de datos acuart de la captura de pantalla dada.

Ahora intente encontrar datos completos en esta URL escribiendo el siguiente comando.

Esto volcará toda la información disponible dentro de la base de datos. Ahora pruébalo tú mismo.
Ar-themes Logo

XENTURIANS

No hay comentarios:

Publicar un comentario