Tutorial de SQLi Dumper 1

April 3, 2018 | Author: Eduardo Correa Reyes | Category: Areas Of Computer Science, Software, Computing, Technology, Internet


Comments



Description

Tutorial de SQLi DumperEn este tutorial se les explicara lo que es SQLi y como realizar inyecciones de este mismo. nz/#!HFh2kT5Y! t61dvC1DcelpQhVBO5GeKGvA8jMlHokSmQdTUhvJWno A si se ve el programa. práctica un tanto neófita. la alteración total de los datos almacenados. es por lo general usada para extraer credenciales y realizar accesos ilegítimos.SQL Injection es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos. o peor aún. estos se utilizan para extraer información . ya que un fallo de este tipo puede llegar a permitir ejecución de comandos en el servidor. se vale de un incorrecto filtrado de la información que se pasa a través de los campos y/o variables que usa un sitio web. en la parte blanca se van a insertar los dorks. Link de descarga de SQLi: https://mega. ¿Qué son los dorks? Los dorks los podemos interpretar como textos claves sacados de google. subida y lectura de archivos. una vez que le den empezara a escanear los dorks . alado del signo “=” se puede poner cualquier página.valiosa o sensible desde Google Lo que ven ahí es en la parte blanca es la base de un dork. Netflix. Uber. ya Copiados volvemos a abrir el SQLi Dumper y los pegamos en el espacio en blanco Ya copiados los dorks le damos en “Start Scanner”. copiaremos todos los dorks.nz/#!eEwzCC7b! FqSd9c6SMkQpCs7koWL0HknFFQ7_MJOWRHAW5GDVoJg Ya descargado el archivo de Word. etc… En este caso nosotros utilizaremos unos dorks actualizados del 2017 Dorks2017: https://mega. ya sea PayPal. Una vez cancelado les saldrán las urls escaneadas. si no fueron pacientes y esperaron 15 o 20 minutos denle “Cancel”.Yo recomiendo que esperen unos 15 o 20 minutos para que el programa haya recabado bastantes urls o si son pacientes esperen hasta que acabe con todos los dorks. este será el interfaz Ahora nos iremos a “Exploitables” . este botón se encuentra en la parte inferior derecha de su monitor. ya acabado les saldrán las paginas: Ahora nos vamos a “Injectables”: .Ya en Exploitables le daremos en Start Exploiter. esperamos a que la barra de porcentaje llegue a 100%. . el que sea y le damos click derecho y seleccionamos la opción que dice “Go to dumper”: . escogemos un link.Y le damos en “Start Analizer”: Esperamos a que acabe y nos saldrán las páginas que tiene vulnerabilidad. Esperamos a que la barra se llene y nos saldrá esto: Seleccionamos la “Date base” y le damos en Get tables… . Nos aparecerán las opciones desglosadas. así: En este caso solo nos interesan los usuarios. los seleccionamos y le damos en “Get columns” . ya seleccionados le damos en “Dump Data” . lastlogin. saltpassword. password.Nos saldrá el desglose de los usuarios así En este caso seleccionare los username. rednoize. a continuación dejara una página que des encripta las contraseñas en md5 Link: http://md5. esta página tiene las contraseñas encriptadas en md5.com/ .Como podemos ver nos soltó dos usuarios con contraseña. no se desesperen todavía les quedan más paginas por ver.Como observaran solo nos salieron dos usuarios. si uds son más curiosos pueden seguir buscando y ver que más hay aparte de combos Creditos:  Andrew Gonzalez  Arturo Aguilar  Emilio Portillo . este tutorial es para sacar combos y posteriormente usarlos en Sentry.
Copyright © 2024 DOKUMEN.SITE Inc.