{"id":8175,"date":"2015-03-13T11:14:28","date_gmt":"2015-03-13T14:14:28","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8175"},"modified":"2019-05-29T20:04:36","modified_gmt":"2019-05-29T23:04:36","slug":"sqlsus","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/03\/basico\/sqlsus\/","title":{"rendered":"SQLsus &#8211; SQL Injection"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\">SQL Injection \u00a0\u00e9 uma\u00a0t\u00e9cnica bastante \u00a0comum e \u00a0perigosa em aplica\u00e7\u00f5es web. Um cracker pode obter vantagens da configura\u00e7\u00e3o errada e d\u00e1 m\u00e1 codifica\u00e7\u00e3o de SQL. A Inje\u00e7\u00e3o SQL proporciona colocar um atacante em banco de dados importante, que pode conter informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito, informa\u00e7\u00f5es administrativas e muito mais. Existem v\u00e1rias ferramentas que est\u00e3o dispon\u00edveis para inje\u00e7\u00e3o de SQL, como w3af, nikto e outras, para encontrar a vulnerabilidade sql em uma aplica\u00e7\u00e3o web. Kali Linux, BackTrack, e outros sistemas operacionais para Pentest cont\u00e9m v\u00e1rias\u00a0ferramentas para SQL Injection, como SqlMap. Seque um link exemplificando 10 distros LINUX utilizadas pata Pentest.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.brutalsecurity.com.br\/2013\/05\/10-distros-linux-para-pen-test.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.brutalsecurity.com.br\/2013\/05\/10-distros-linux-para-pen-test.html<\/a><\/p>\n<p style=\"text-align: justify;\">O que \u00e9 SQLsus?<\/p>\n<p style=\"text-align: justify;\">SQLsus \u00e9 uma fonte aberta para inje\u00e7\u00e3o MySQL e uma escrita na linguagem de programa\u00e7\u00e3o perl.<\/p>\n<p style=\"text-align: justify;\">Atrav\u00e9s de uma interface de linha de comando, voc\u00ea pode recuperar a estrutura de banco de dados, injetar suas pr\u00f3prias consultas SQL (mesmo as complexas), download de arquivos a partir do servidor web, rastrear o site para diret\u00f3rios grav\u00e1veis, fazer upload e controlar um backdoor, clonar o banco de dados, e muito mais &#8230;<\/p>\n<p>Sempre que relevante, SQLsus vai imitar um console output.sqlsus MySQL, que se concentra em velocidade e efici\u00eancia, otimizando o espa\u00e7o de injec\u00e7\u00e3o dispon\u00edvel, fazendo o melhor uso de fun\u00e7\u00f5es do MySQL.<\/p>\n<p>Ele usa subqueries empilhadas e um algoritmo para inje\u00e7\u00e3o cega poderosa para maximizar os dados recolhidos por golpe ao servidor web. Usando multithreading o SQLsus \u00e9 um dumper de banco de dados extremamente r\u00e1pido.\u00a0Se os privil\u00e9gios s\u00e3o altos o suficiente, SQLsus vai ser uma grande ajuda para fazer upload de um backdoor atrav\u00e9s do ponto de inje\u00e7\u00e3o, e aquisi\u00e7\u00e3o do servidor web.\u00a0Ele utiliza o SQLite como um backend, para uma utiliza\u00e7\u00e3o mais f\u00e1cil do que foi despejado, e integra uma s\u00e9rie de caracter\u00edsticas habituais, tais como a utiliza\u00e7\u00e3o de cookies,\u00a0socks\/http proxying, https.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Abaixo tr\u00eas v\u00eddeos completos utilizando o SQLsus.<\/p>\n<div style=\"color: #5e5e5e;\" align=\"LEFT\"><b><span style=\"color: #800000;\"><a style=\"font-weight: 400; color: #0000ff;\" title=\"SQLsus\" href=\"http:\/\/sqlsus.sourceforge.net\/demo\/takeover.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">takeover<\/span><\/a><\/span>\u00a0: MySQL 4, quotes allowed, FILE privilege, inband injection.<\/b><\/div>\n<div style=\"color: #5e5e5e;\" align=\"LEFT\"><\/div>\n<div style=\"color: #5e5e5e; text-align: justify;\" align=\"LEFT\"><span style=\"color: #800000;\"><a title=\"SQLsus\" href=\"http:\/\/sqlsus.sourceforge.net\/demo\/inband.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">i<\/span><\/a><a title=\"SQLsus\" href=\"http:\/\/sqlsus.sourceforge.net\/demo\/inband.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">nband<\/span><\/a><\/span><span style=\"color: #800000;\"><a title=\"SQLsus\" href=\"http:\/\/sqlsus.sourceforge.net\/demo\/inband.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">\u00a0<\/span><\/a><\/span><strong>:<\/strong><b> MySQL 5, no quotes allowed, inband injection.<\/b><\/div>\n<p style=\"text-align: justify;\"><strong><span style=\"color: #800000;\"><a style=\"font-weight: 400; color: #0000ff;\" title=\"SQLsus\" href=\"http:\/\/sqlsus.sourceforge.net\/demo\/blind.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #800000;\">blind<\/span><\/a><\/span><span style=\"color: #5e5e5e;\">\u00a0: MySQL 5, no quotes allowed, blind injection.<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">Fonte oficial:\u00a0<a href=\"http:\/\/www.ehacking.net\/2011\/11\/sqlsus-mysql-injection-tutorial.html\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.ehacking.net\/2011\/11\/sqlsus-mysql-injection-tutorial.html<\/a><\/p>\n<p>Um grande abra\u00e7o a todos !!!<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0Gerson Raymond<\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e Especialista em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! SQL Injection \u00a0\u00e9 uma\u00a0t\u00e9cnica bastante \u00a0comum e \u00a0perigosa em aplica\u00e7\u00f5es web. Um cracker pode obter vantagens da configura\u00e7\u00e3o errada e d\u00e1 m\u00e1 codifica\u00e7\u00e3o de SQL. A Inje\u00e7\u00e3o SQL proporciona colocar um atacante em banco de dados importante, que pode conter informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8187,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100],"tags":[],"class_list":["post-8175","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8175"}],"version-history":[{"count":18,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8175\/revisions"}],"predecessor-version":[{"id":10329,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8175\/revisions\/10329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8187"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}