BlogWonderHowTo

Cómo: Páginas web de araña con Nmap para vulnerabilidades de SQLi

La ya robusta e ingeniosa herramienta Nmap ha recibido una gran cantidad de nuevos scripts de escaneo que se pueden usar para hacer todo tipo de esfuerzos traviesos. Cabe destacar el módulo SQLi, ya que es un mal necesario que debemos cubrir aquí en Null Byte. Esta importante actualización alimentará la lección de hoy.

SQLi significa Ssiempre Query Lidioma Injection. Este es un término elegante para explotar el programa que administra y organiza algunas bases de datos web. SQLi es un exploit bastante antiguo, pero de alguna manera sigue siendo muy prominente en el mundo actual. Cuando un administrador web accidentalmente (al menos, espero que haya sido un accidente) permite SQL remoto, la información del servidor se puede ver y manipular pasando la página con el script roto una inyección SQL.

Estos trucos infames y fáciles se usaron contra Sony demasiadas veces para contarlos, por lo que siguen siendo muy prominentes.

Requisitos

Paso 1 Instale el Nmap más reciente

Texto en audaz es un comando de terminal.

Si está en Mac, debe asegurarse de tener instaladas las herramientas de desarrollador de Apple al compilar el software.

  1. Descarga la última versión de Nmap con los scripts aquí.
  2. Extraiga la fuente del archivo.
    alquitrán zxvf
  3. Configure y compile el programa.
    ./configurar && hacer
  4. Instale el software.
    sudo hacer isntall

También puede simplemente extraer y ejecutar los binarios del programa desde sus respectivas carpetas (es decir, / nmap, / zenmap) y ejecutarlos como sus ejecutables binarios.
./nmap

Paso 2 Escaneo de SQLi Vulns con Nmap

  1. Elija un sitio web para escanear (asegúrese de tener su consentimiento o de que no planea hacer nada ilegal en el sitio).
  2. Haga ping para su dirección IP.
    ping -c 3 www.example.com
  3. Copie la dirección IP que escupe y guárdela para usarla más tarde.
  4. Ingrese este script para escanear la raíz del servidor web de su elección, buscando vulnerabilidades SQLi. Reemplazar 127.0.0.1 con la IP de su servidor elegido.
    nmap -T4 -A -v –script sql-injection 127.0.0.1
  5. Mire este video para comprender cómo escanear dentro de la interfaz GUI.

¡Sea parte de Null Byte!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar