Blog

ACTUALIDAD
burpsuite
17 Ene 2019

¿Cómo utilizar SQLMap desde Burpsuite?

/
Publicado por
/
Comentarios0
/

Burpsuite es una aplicación que nos permite hacer una gran cantidad de tareas. Además, la última versión ha mejorado notablemente.

SQLMap injection desde Burpsuite

Primeramente, nos debemos instalar los plugins Co2 y SQLiPy.

Esto lo realizaremos desde la pestaña BApp store, solo tendremos que seleccionar los plugins y pulsar el botón “Install”.

Burpsuite

Burpsuite

Una vez instalados los plugins, podemos ver que la API de SQLMap no está iniciada.

BURPSUITE

BURPSUITE

Configuramos la IP y el puerto que queramos. En este ejemplo, hemos utilizado la configuración predeterminada de IP y puerto.

Burpsuite

Otra opción (y quizá mejor) sería iniciar manualmente el servidor API de SQLMap de forma local o remota. Las opciones de la línea de comando son las siguientes: python sqlmapapi.py -s -H [IP]-p [Port]

Verificamos que el servidor está funcionando:

Ahora únicamente tenemos que seleccionar el objetivo a interceptar (target), hacemos click con el botón derecho del ratón para abrir el menú contextual y enviamos a solicitud a “SQLPy Scan”.

En la misma pestaña, configuramos las opciones que queramos, para las pruebas de inyección vamos a elegir las siguientes opciones: List DBs, List Passwords, List Users.
Y luego hacemos click en el botón » Start Scan «.

Una vez confirmado que la aplicación es vulnerable a sql injection, vamos a utilizar Co2 para obtener más información.

Antes de usarlo, debemos configurar los parámetros de la ruta (PATH) del sqlmap.py, Python.exe y el lanzador (CMD) de Windows. Es compatible con otros sistemas, tanto IOS como Linux.

Le indicamos la URL que hemos obtenido de la fase anterior y seleccionamos las opciones que queramos, en nuestro caso “databases” y pulsamos Run.

Esto iniciará SQLMap automáticamente y nos proporcionará información. En el ejemplo, obtenemos el nombre de la base de datos.

Obtenido el nombre de la base de datos víctima, podemos seguir sacando más información de la aplicación, tablas, columnas…

O incluso obtener un volcado (dump) completo de la base de datos.

De esta forma habríamos sacado la información de la base de datos a través de una vulnerabilidad de SQL injection usando Burpsuite.

Autor:

Rafael García Lázaro

Director Técnico de The Security Sentinel

info@thesecuritysentinel.es

Posicionamiento Web SEO: David Moreno Rozas