SQLMap
SQLMap
Noviembre 2018
Explotar vulnerabilidades web con sqlmap
Contenido
Tabla de ilustraciones.......................................................................................................................... 2
Abstract ............................................................................................................................................... 3
Objetivos ............................................................................................................................................. 3
Que es una vulnerabilidad informática ............................................................................................... 3
Google Dorks List Collection for SQL Injection .................................................................................... 4
Herramientas necesarias ..................................................................................................................... 5
Inyección sql ........................................................................................................................................ 8
Conclusiones ..................................................................................................................................... 11
Fuentes .............................................................................................................................................. 11
Tabla de ilustraciones
2
Explotar vulnerabilidades web con sqlmap
Abstract
Undoubtedly the subject of computer security is very important, but what happened if you
do not have knowledge on the subject, you will realize that it is enough to have basic
knowledge in the use of hacking tools to find and exploit vulnerabilities in web pages. Just
look for information on how to do it in forums, pages and follow advice from characters
like Chema Alonso on his page "A computer from the side of evil."
Objetivos
Como objetivos principal es dar a conocer páginas y herramientas para poder encontrar
vulnerabilidades en páginas web, mostrando los pasos necesarios para poder hacerlo. Se
mostrará la correcta configuración de las herramientas para explotar dichas
vulnerabilidades. Se mostrara lo vulnerable que son las páginas y la información que se
puede llegar a obtener.
Solarte, F. N. S., Rosero, E. R. E., & del Carmen Benavides, M. (2015). Metodología de
análisis y evaluación de riesgos aplicados a la seguridad informática y de información
bajo la norma ISO/IEC 27001. Revista Tecnológica-ESPOL, 28(5).
3
Explotar vulnerabilidades web con sqlmap
En la actualidad basta con saber buscar y navegar en internet para encontrar herramientas
aplicables para explotar y encontrar vulnerabilidades en páginas web. Existen páginas que
se dedican a recolocar listados de Dorks, que nos sirve para hacer búsquedas de páginas
vulnerables. Este listado puede ser utilizado con fines educativos o con fines malvados.
Encontrando las siguientes amenazas en inyección de sql: DOS attacks, Tamper Data Base
records, Privilege Escalation, Identity Spoofing, Data Disclosure.
Fuente: https://gbhackers.com/latest-google-sql-dorks/
4
Explotar vulnerabilidades web con sqlmap
Fuente propia
Con este listado que encontramos en la web podrás realizar búsquedas y encontrar paginas
vulnerables como se muestra en la ilustración 2, (http://myscs.org/study-abroad-
detail.php?id=63), bastara con agregar a la url lo siguiente “%27”. Con esto nos daremos
cuenta que la pagina es vulnerable a inyección sql.
Herramientas necesarias
5
Explotar vulnerabilidades web con sqlmap
Fuente propia
Una vez instalado se prosigue con configurar la variable de entorno en nuestro sistema operativo,
cambe mencionar que se configura en un sistema operativo Windows 8.1 pro y el paquete de
instalación quedo en el siguiente directorio: C:\Python27
Fuente propia
6
Explotar vulnerabilidades web con sqlmap
Una vez instalado y configurado correctamente se prosigue a descargar sqlmap que una
herramienta de inyección sql hecha en python pos sus Developers Bernando Damela A.G.
(@vdamele) y Miroslav Stamper (@stamparm).
Con esta herramienta de código abierto que ayuda al proceso de detección y explotación de
vulnerabilidades a inyección a sql podrás tomar el control y obtener información de las
páginas vulnerables detectadas con el listado de Dorks listados anteriormente . Una vez
descargado se crea una carpeta y accedemos con ella por comandos cmd.
Stampar, M., & Damele, B. (2013). sqlmap Automatic SQL injection and database takeover tool.
7
Explotar vulnerabilidades web con sqlmap
Inyección sql
Una vez listas las dos herramientas se prosigue a utilizarlas con el símbolo del sistema de
nuestros sistemas operativo. Se hace mención que dicha práctica se hará en un servidor
local y posterior se mostrar que en paginas publicas en internet se maneja el mismo
concepto para explotar las vulnerabilidades.
Se obtiene la url del servidor con la vulnerabilidad de sql encontrado con el listado de
Dorks de Google .
http://192.168.0.13/cat.php?id=1
Con este comando lograremos ubicar el nombre de la base de datos de la página que
estamos atacando.
Fuente propia
8
Explotar vulnerabilidades web con sqlmap
Fuente propia
Fuente propia
Una vez listados las columnas podremos obtener la información de esta tabla realizando un dump
a la tabla con el siguiente comando
9
Explotar vulnerabilidades web con sqlmap
Fuente propia
Fuente propia
10
Explotar vulnerabilidades web con sqlmap
Conclusiones
Los pasos a seguir para llevar a cabo un ataque de inyección sql no fue muy complicado
realizarlo, basto con buscar blog y documentación correcta para poder llevarlo a cabo. Toda
la información publicada en internet y está al alcance de quien la quiera tomar. Será
responsabilidad de cada persona que tenga dicho conocimiento aplicarlo en un ambiente
profesional y no hace mal uso de dichas herramientas.
Es importante remarcar que dicha herramientas están al alcance de todos los que sentimos
pasión por la seguridad informática y por ser de código abierto tendremos la oportunidad
de hacer mejorar y compartirlo con en foros y seguir compartiendo con la gran comunidad
de los apasionados de la seguridad informática.
El punto más importante de dicha práctica es dar a conocer el poco conocimiento que se
necesita para atacar un sitio web que tenga vulnerabilidades de inyección sql, basto con
buscar el listado de dorks de Google para encontrar paginas vulnerables, para posterior
hacer uso de las herramientas sqlmap y de python realizando pequeñas configuraciones
dentro del la computadora atacante.
Fuentes
11