SQLMap - Capítulo 1: Introducción

Tiempo de lectura 2 minutos

Sin dudas SQLMap es LA HERRAMIENTA en lo que se refiere a inyecciones SQL en aplicaciones web. Desde encontrar una inyección en un parámetro del query string, POST, he incluso en cookies, dumpear la base de datos y hasta obtener una shell en el servidor de base de datos.
SQLMap funciona de maravillas, de forma automática y casi por arte de magia, “automagico”.
La podemos descargar a través de su sitio web (link) o de su github (link). Si usamos Kali ya la tenemos instalada por defecto.

Características

  • Soporta bases de datos: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, DB2, SQLite, Informix, H2, entre otras.
  • Múltiples técnicas de inyección: boolean-based, time-based, error-based, UNION query-based, stacked queries y out-of-band.
  • Búsqueda de base de datos y tablas específicas dentro de ellas.
  • Reconocimiento de hashes
  • Dump total de tablas
  • Puede establecer conexiones TCP entre la víctima y nosotros para usarla, por ejemplo, con meterpreter.
  • Y más ;)

Su cantidad de opciones de ejecución pueden determinar el éxito o el fracaso de las pruebas que hagamos sobre la aplicación web, por lo que tenemos que estudiarlas con detenimiento. En esta guía de varios capítulos que estaré subiendo explicaré las más usadas. Quedando en la curiosidad del lector estudiar todas las demás opciones (link al manual oficial).

Ayuda

sqlmap --help

Como vemos, SQLMap tiene muchísimas opciones que pueden asustar al inicio, pero con un poco práctica uno las escribe casi sin pensar. Para eso recomiendo el uso del OWASP Broken Web Applications Project, un ambiente “seguro” en el cual podemos romper sin graves consecuencias.

Capítulos

  1. Introducción
  2. Parámetros por Get
  3. Parámetros por Post
  4. Level
  5. Dump
  6. Shell
  7. Extra

Hasta la próxima y happy hacking.


© 2018. All rights reserved.

Powered by Hydejack v8.2.0