Otro de los usos muy interesantes de SQLMap es la de acoplarlo con las búsquedas de Google y en definitiva si estamos realizando una auditoría a una aplicación web podemos hacer uso de los Google Dork para sacar partido de esto.
Los mejores dork que podemos buscar son aquellos en los que haga alusión a dos cosas, el nombre de una variable descriptiva como cod, codId, ProdId, id y su correspondiente valor numérico, de estas cosas podemos más o menos saber como se podría construir una consulta SQL y de allí podemos intentar hacer técnicas de Blind SQL Injection.
Lo primero que tenemos que hacer es ir hasta Google y crear un Dork y en definitiva ver si la misma tiene algunos resultados. para el ejemplo podemos buscar
inurl:?codid=20
Con lo cuál estoy seguro que van a notar una gran cantidad de resultados, recuerden que pueden construir cualquier cadena especificando site, url, title y todo lo que las busquedas avanzadas nos permites, si no conocen les propongo hecharle una mirada al documento de Hacking en Buscadores.
Con esta búsqueda verificada solo queda entrar a sqlmap y ejecutar los test de seguridad
$ ./sqlmap.py --dump-all -g "inurl:?codId=20"
Para obtener más información sobre lo que está realizando SQLMap podríamos activar el modo verbos que va desde el 0 hasta el 6
$ ./sqlmap.py --dump-all -g "inurl:?codId=20" -v 3
Luego SQLMap va a obtener cada una de las URL encontradas y les va a consultar si quieren verificar y hacer el ataque a esa dirección, la pregunta a responder va a ser do you want to test this url? [Y/n/q]
Si encuentra alguna vulnerabilidad en algunas de las URL nuevamente les va a consulta si quieren explotarla o simplemente pasar al siguiente resultado.
Que les parece? excelente integración de SQLMap con Google Dork gracias a su parametro -g
Saludos!
24 de enero de 2013
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...
simple, rápid, efectivo. me gusta !!!
ResponderBorrar