jueves, 18 de abril de 2013

SQLmap - Red Tor
                         


Bueno hace poco a un amigo estaba que le enseñe un poco acerca de SQLi, fue muy divertida la conversación, luego nos inmiscuimos en el mundo de las páginas .onion (Deep Web), aqui fue la parte de la conversación donde me la parte mas divertida (El tiene mas experiencia que yo en esta parte del internet), como anteriormente ya habiamos conversado acerca de como explotar una vulnerabilidad SQLi, y a la vez recorde esas opciones que habia visto en la herramienta SQLmap.....Así que con ayuda de google me puse a buscar una web .onion con vulnerabilidad SQLi, y pues tuve suerte.... =) ....A continuacíon voy a mostrar como fue el proceso de extracción de datos del sitio .onion con ayuda la herramienta automatizada SQLmap  (SQLi).....Pues comenzemos...

Primero voy a activar Tor - Vidalia....(Anteriormente en mis primeros post enseñe como instalar Tor en BaCkTraCk5R3).




Despues de haber logrado activarlo vamos a la pestaña Edit y posteriormente Preferences. Ahora vamos a buscar cual es el puerto por el cual estamos conectados, en mi caso seria el port = 55980 y  mi  SOCKS sería SOCKSV5.



Una vez sabiendo nuestro Socks y nuestro puerto vamos a abrir nuestro SQLmap y ingresar nuestro objetivo a la cual vamos a explotar la vulnerabilidad que hemos podido encontrar. A continuación vamos a ingresar nuestro objetivo.

--chek-tor ---> User Tor Anonymity Network
--tor-port ---> Set Tor proxy port other than default
--tor-type ---> Set Tor proxy type (HTTP (defacult ), SOCKS4 or SOCKS5)




Ahora vamos a ver si podemos extraer la información del servidor....Como podemos observar :

Get parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [Y/N]

Al parecer estamos con suerte  =D.......solo nos faltaria ingresar 'Y'.




Como pueden ya tenemos las bases de datos del sitio web, para continuar con nuestro pequeño viaje vamos a pedir las tablas de una de ellas.




En la siguiente imagen podemos observar todas las tablas de la base de datos que hemos escogido, y para poseguir vamos a pedir las columnas de una tabla que hemos elegido, en mi caso seria users.




Bueno aquí vamos a observar todas las columnas de la tabla users, y posteriormente vamos a pedir que nos muestra la información de todas columnas.




Para finalizar en la siguiente imagen se muestra la informacion de cada columnas: user_id,user_data,user_pass,user_name,user_level y user_mail.




Bueno para finalizar este pequeño post cabe resaltar que con  al usar Tor con SQLmap, podemos hacer que nuestras intrusiones a bases de datos ya sean .onion o .com sea de forma anónima, claro esta si dejamos de lado la vulnerabilidad que de la Red Tor.










3 comentarios:

  1. Hola, me gustó tu post!
    Por favor, cuando hagas referencia a otra cosa ponele hipervínculo :)
    Ejemplo, cuando aclaraste que la instalación de tor - vidalia ya la habías posteado, ponele un hipervínculo a la entrada.

    Saludos!

    ResponderEliminar
  2. muy bueno gracias pero
    tengo esceribir eso? me refiero a
    --chek-tor ---> User Tor Anonymity Network
    --tor-port ---> Set Tor proxy port other than default
    --tor-type ---> Set Tor proxy type (HTTP (defacult ), SOCKS4 or SOCKS5)

    ResponderEliminar
    Respuestas
    1. Si es necesario digitar esos comandos, (--tor-port=55980) ya que es necesario asignar tanto el proxy y un determinado puerto para poder realizar el ataque.

      Eliminar