Injection SQL (SQLMap et manuel)
Injection SQL de manière automatisée (SQLMap)
Interceptons une demande de recherche avec Burpsuite :

Sauvegardons cette demande dans un fichier que nous appellerons request.req :

Le fichier contient le contenu suivant :

Avec l'outil SQLMap, lançons la commande suivante pour voir si ce site web est vulnérable à une attaque SQL :

Avec cette commande, listons toutes les bases de données :

Avec cette commande, listons toutes les tables d'une base de données spécifique :

Avec cette commande, listons toutes les colonnes d'une table spécifique :

Avec cette commande, visualisons le contenu des colonnes :
Si l'outil trouve des mots de passe chiffrés, il les déchiffre automatiquement :

Injection SQL de manière manuelle
Interceptons une demande de recherche avec Burpsuite :

Envoyons cette demande au Repeater :
Dans le champ de recherche searchitem, ajouter ceci :
Le serveur web nous indique qu'il n'y a pas autant de colonnes :

Essayons jusqu'Ã ce qu'il n'y ait plus rien (dans ce cas, il y a 5 colonnes) :

Nous savons maintenant qu'il y a 5 colonnes, maintenant avec la fonction union, nous allons les visualiser :

En cas de changement du nom de la 3e colonne, par exemple "test", il changera également :

Cela signifie que si nous introduisons la fonction database() ou user(), le nom de la base de données ou le nom d'utilisateur qui exécute la base de données sera affiché :


CI-DESSOUS EST LA PROCÉDURE POUR LISTE MANUELLE :
Listons toutes les bases de données :

Listons toutes les tables d'une base de données spécifique :

Listons toutes les colonnes d'une table spécifique :

Visualisons le contenu des colonnes username et password (dans ce cas, nous utilisons les colonnes "product name" et "product type") :

Listons à nouveau le contenu des colonnes username et password :

Copions le contenu dans la section Pretty de Burpsuite :

Ouvrons l'éditeur de texte Nvim et collons le texte copié, puis utilisons cette commande pour le formater correctement :
:%s/,/\r/gAvec cette commande, ne conservons que les hachages et copions-les dans le ClipBoart :
cat data | awk '{print $2}' FS=":" | xclip -sel clip

Enfin, avec le site web hashes, obtenons les mots de passe en texte brut :

Mis à jour
Ce contenu vous a-t-il été utile ?