Bueno hace poco a un amigo estaba que le enseñe un poco acerca de SQLi,
fue muy divertida la conversación, luego nos inmiscuimos en el mundo de
las páginas .onion (Deep Web), aqui fue la parte de la conversación
donde me la parte mas divertida (El tiene mas experiencia que yo en esta
parte del internet), como anteriormente ya habiamos conversado acerca
de como explotar una vulnerabilidad SQLi, y a la vez recorde esas
opciones que habia visto en la herramienta SQLmap.....Así que con ayuda
de google me puse a buscar una web .onion con vulnerabilidad SQLi, y
pues tuve suerte.... =) ....A continuacíon voy a mostrar como fue el
proceso de extracción de datos del sitio .onion con ayuda la herramienta
automatizada SQLmap (SQLi).....Pues comenzemos...
Primero voy a activar Tor - Vidalia....(Anteriormente en mis primeros post enseñe como instalar Tor en BaCkTraCk5R3).
Primero voy a activar Tor - Vidalia....(Anteriormente en mis primeros post enseñe como instalar Tor en BaCkTraCk5R3).
Despues de haber logrado activarlo vamos a la pestaña Edit y
posteriormente Preferences. Ahora vamos a buscar cual es el puerto por
el cual estamos conectados, en mi caso seria el port = 55980 y mi
SOCKS sería SOCKSV5.
Una vez sabiendo nuestro Socks y nuestro puerto vamos a abrir nuestro
SQLmap y ingresar nuestro objetivo a la cual vamos a explotar la
vulnerabilidad que hemos podido encontrar. A continuación vamos a
ingresar nuestro objetivo.
--chek-tor--->User Tor Anonymity Network
--tor-port--->Set Tor proxy port other than default
--tor-type --->Set Tor proxy type (HTTP (defacult ), SOCKS4 or SOCKS5)
--chek-tor--->User Tor Anonymity Network
--tor-port--->Set Tor proxy port other than default
--tor-type --->Set Tor proxy type (HTTP (defacult ), SOCKS4 or SOCKS5)
Ahora vamos a ver si podemos extraer la información del servidor....Como podemos observar :
Get parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [Y/N]
Al parecer estamos con suerte =D.......solo nos faltaria ingresar 'Y'.
Get parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [Y/N]
Al parecer estamos con suerte =D.......solo nos faltaria ingresar 'Y'.
Como pueden ya tenemos las bases de datos del sitio web, para continuar
con nuestro pequeño viaje vamos a pedir las tablas de una de ellas.
En la siguiente imagen podemos observar todas las tablas de la base de
datos que hemos escogido, y para poseguir vamos a pedir las columnas de
una tabla que hemos elegido, en mi caso seria users.
Bueno aquí vamos a observar todas las columnas de la tabla users, y
posteriormente vamos a pedir que nos muestra la información de todas
columnas.
Para finalizar en la siguiente imagen se muestra la informacion de cada
columnas: user_id,user_data,user_pass,user_name,user_level y user_mail.
Bueno para finalizar este pequeño post cabe resaltar que con al usar
Tor con SQLmap, podemos hacer que nuestras intrusiones a bases de datos
ya sean .onion o .com sea de forma anónima, claro esta si dejamos de
lado la vulnerabilidad que de la Red Tor.
Bueno creo que ya no tengo nadas mas que adicionar.....Así que me despido y sera hasta la próxima....Nos vemos...
Bueno creo que ya no tengo nadas mas que adicionar.....Así que me despido y sera hasta la próxima....Nos vemos...
No hay comentarios:
Publicar un comentario