24 de enero de 2013

SQLMap Training: Google Dork

Otro de los usos muy interesantes de SQLMap es la de acoplarlo con las búsquedas de Google y en definitiva si estamos realizando una auditoría a una aplicación web podemos hacer uso de los Google Dork para sacar partido de esto.

Los mejores dork que podemos buscar son aquellos en los que haga alusión a dos cosas, el nombre de una variable descriptiva como cod, codId, ProdId, id y su correspondiente valor numérico, de estas cosas podemos más o menos saber como se podría construir una consulta SQL y de allí podemos intentar hacer técnicas de Blind SQL Injection.

Lo primero que tenemos que hacer es ir hasta Google y crear un Dork y en definitiva ver si la misma tiene algunos resultados. para el ejemplo podemos buscar

inurl:?codid=20

Con lo cuál estoy seguro que van a notar una gran cantidad de resultados, recuerden que pueden construir cualquier cadena especificando site, url, title y todo lo que las busquedas avanzadas nos permites, si no conocen les propongo hecharle una mirada al documento de Hacking en Buscadores.


Con esta búsqueda verificada solo queda entrar a sqlmap y ejecutar los test de seguridad

$ ./sqlmap.py --dump-all -g "inurl:?codId=20"

Para obtener más información sobre lo que está realizando SQLMap podríamos activar el modo verbos que va desde el 0 hasta el 6

$ ./sqlmap.py --dump-all -g "inurl:?codId=20" -v 3

Luego SQLMap va a obtener cada una de las URL encontradas y les va a consultar si quieren verificar y hacer el ataque a esa dirección, la pregunta a responder va a ser do you want to test this url? [Y/n/q]

Si encuentra alguna vulnerabilidad en algunas de las URL nuevamente les va a consulta si quieren explotarla o simplemente pasar al siguiente resultado.

Que les parece? excelente integración de SQLMap con Google Dork gracias a su parametro -g

Saludos!

1 comentario:

Entradas populares