Tutorial de SQLi Dumper En este tutorial se les explicara lo que es SQLi y como realizar inyecciones de este mismo.
SQL Injection es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos, se vale de un incorrecto iltrado de la inormaci!n que se pasa a trav"s de los campos y#o variables que usa un sitio $eb, es por lo %eneral usada para extraer credenciales y realizar accesos ile%&timos, pr'ctica un tanto ne!ita, ya que un allo de este tipo puede lle%ar a permitir ejecuci!n de comandos en el servidor, subida y lectura de arc(ivos, o peor a)n, la alteraci!n total de los datos almacenados.
Lin* de descar%a de SQLi+ (ttps+##me%a.nz#-/(0*T12t34dv54DcelpQ(67819e:9v;(v?@no
; si se ve el pro%rama, en la parte blanca se van a insertar los dor*s, AQu" son los dor*sB Los dor*s los podemos interpretar como textos claves sacados de %oo%le, estos se utilizan para extraer inormaci!n
valiosa o sensible desde 9oo%le Lo que ven a(& es en la parte blanca es la base de un dor*, alado del si%no C se puede poner cualquier p'%ina, ya sea FayFal, >ber, Getlix, etcH En este caso nosotros utilizaremos unos dor*s actualizados del 04J Dor*s04J+ (ttps+##me%a.nz#-eE$z55Jb/qSdKc3S=*Qp5sJ*o@L*n//QJ=?8@M;@19D6o?% 2a descar%ado el arc(ivo de @ord, copiaremos todos los dor*s, ya 5opiados volvemos a abrir el SQLi Dumper y los pe%amos en el espacio en blanco
2a copiados los dor*s le damos en CStart Scanner, una vez que le den empezara a escanear los dor*s
2o recomiendo que esperen unos 41 o 0 minutos para que el pro%rama (aya recabado bastantes urls o si son pacientes esperen (asta que acabe con todos los dor*s, si no ueron pacientes y esperaron 41 o 0 minutos denle C5ancel, este bot!n se encuentra en la parte inerior derec(a de su monitor. >na vez cancelado les saldr'n las urls escaneadas, este ser' el interaz
;(ora nos iremos a CExploitables
2a en Exploitables le daremos en Start Exploiter, esperamos a que la barra de porcentaje lle%ue a 4N, ya acabado les saldr'n las pa%inas+
;(ora nos vamos a CInjectables+
2 le damos en CStart ;nalizer+
Esperamos a que acabe y nos saldr'n las p'%inas que tiene vulnerabilidad, esco%emos un lin*, el que sea y le damos clic* derec(o y seleccionamos la opci!n que dice C9o to dumper+
Esperamos a que la barra se llene y nos saldr' esto+
Seleccionamos la CDate base y le damos en 9et tablesH
Gos aparecer'n las opciones des%losadas, as&+
En este caso solo nos interesan los usuarios, los seleccionamos y le damos en C9et columns
Gos saldr' el des%lose de los usuarios as&
En este caso seleccionare los username, pass$ord, lastlo%in, saltpass$ord, ya seleccionados le damos en CDump Data
5omo podemos ver nos solt! dos usuarios con contraseOa, esta p'%ina tiene las contraseOas encriptadas en md1, a continuaci!n dejara una p'%ina que des encripta las contraseOas en md1 Lin*+ (ttp+##md1.rednoize.com#
5omo observaran solo nos salieron dos usuarios, no se desesperen todav&a les quedan m's pa%inas por ver, este tutorial es para sacar combos y posteriormente usarlos en Sentry, si uds son m's curiosos pueden se%uir buscando y ver que m's (ay aparte de combos
5reditos+ • • •
;ndre$ 9onzalez ;rturo ;%uilar Emilio Fortillo