Inicializar el Entorno sqlmap en Kali Linux

Kali LinuxBeginner
Practicar Ahora

Introducción

En este laboratorio, aprenderá los pasos fundamentales para inicializar y verificar el entorno de sqlmap dentro de Kali Linux. sqlmap es una herramienta de pruebas de penetración de código abierto que automatiza el proceso de detección y explotación de fallos de inyección SQL y la toma de control de servidores de bases de datos. Comprender cómo configurar e interactuar correctamente con sqlmap es crucial para cualquier persona que busque realizar evaluaciones de seguridad de aplicaciones web. Verificará su instalación, explorará su extenso menú de ayuda, comprenderá los diferentes niveles de verbosidad e identificará una URL objetivo para las pruebas.

Acceder a la Terminal de Kali Linux

En este paso, accederá a la terminal de Kali Linux, que es la interfaz principal para interactuar con sqlmap y otras herramientas de línea de comandos. La terminal proporciona un entorno potente para ejecutar comandos y ver su salida.

Primero, asegúrese de estar en el directorio ~/project. Este es el directorio de trabajo predeterminado para su entorno de laboratorio.

cd ~/project

Ahora, abra una nueva ventana de terminal si aún no hay una abierta, o asegúrese de estar en la terminal existente. Debería ver un prompt similar a labex@labex-vm:~/project$.

Verificar la Instalación de sqlmap con sqlmap --version

En este paso, verificará que sqlmap está correctamente instalado y accesible en su entorno de Kali Linux comprobando su versión. Esta es una forma rápida de confirmar que la herramienta está lista para su uso.

Ejecute el siguiente comando en su terminal:

sqlmap --version

Debería ver una salida similar a la siguiente, que indica la versión instalada de sqlmap:

sqlmap version 1.x.x.x ## o un número de versión similar

Esta salida confirma que sqlmap está instalado y se puede ejecutar desde la línea de comandos.

Explorar el Menú de Ayuda Principal con sqlmap -h

En este paso, explorará el menú de ayuda principal de sqlmap. El menú de ayuda proporciona una descripción general completa de todas las opciones disponibles y sus funcionalidades, lo cual es esencial para comprender cómo utilizar la herramienta de manera efectiva.

Ejecute el siguiente comando para mostrar el menú de ayuda principal:

sqlmap -h

Este comando generará una larga lista de opciones, categorías y ejemplos. Desplácese por la salida para tener una idea general de las capacidades de sqlmap. Notará secciones para la especificación del objetivo, opciones de solicitud, optimización, inyección, detección y más.

        _
 _ __  _ __| | __  ___  ___
| '_ \| '__| |/ / / __|/ __|
| |_) | |  |   <  \__ \\__ \
| .__/|_|  |_|\_\ |___/|___/
|_|

... (salida truncada) ...

Usage: python3 sqlmap [options]

Options:
  --version           Muestra el número de versión del programa y sale
  -h, --help          Muestra este mensaje de ayuda y sale
  -v VERBOSE          Nivel de verbosidad: 0-6 (predeterminado 1)

  Target:
    Al menos una de estas opciones debe proporcionarse para definir el(los)
    objetivo(s)

    -u URL, --url=URL   URL objetivo (ej. "http://www.site.com/vuln.php?id=1")
    -g GOOGLEDORK       Procesa los resultados de Google dork como URLs objetivo

... (salida truncada) ...

Esta salida es crucial para comprender los diversos parámetros que puede utilizar con sqlmap.

Comprender los Niveles de Verbosidad con la Opción -v

En este paso, aprenderá sobre los niveles de verbosidad en sqlmap utilizando la opción -v. Los niveles de verbosidad controlan la cantidad de información que sqlmap muestra durante su ejecución, lo cual puede ser muy útil para la depuración o para obtener información más detallada sobre sus operaciones.

La opción -v varía de 0 (silencioso) a 6 (depuración). Probemos algunos para ver la diferencia.

Primero, intente un nivel de verbosidad bajo (por ejemplo, 0):

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -v 0 --batch

Notará muy poca salida, ya que sqlmap se está ejecutando en silencio. La opción --batch se agrega para evitar indicaciones interactivas en esta demostración.

A continuación, intente un nivel de verbosidad más alto (por ejemplo, 3):

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -v 3 --batch

Verá una salida significativamente mayor, incluyendo solicitudes HTTP, respuestas e información detallada sobre el proceso de prueba. Este nivel es a menudo útil para comprender lo que sqlmap está haciendo detrás de escena.

        _
 _ __  _ __| | __  ___  ___
| '_ \| '__| |/ / / __|/ __|
| |_) | |  |   <  \__ \\__ \
| .__/|_|  |_|\_\ |___/|___/
|_|

... (salida truncada) ...

[HH:MM:SS] [INFO] starting @ HH:MM:SS /YYYY-MM-DD/
[HH:MM:SS] [INFO] fetched data: 'cat=1'
[HH:MM:SS] [INFO] testing connection to the target URL
[HH:MM:SS] [INFO] checking if the target is protected by some kind of WAF/IPS/IDS
[HH:MM:SS] [INFO] the target URL is not protected by any kind of WAF/IPS/IDS
[HH:MM:SS] [INFO] testing if the target URL is stable
[HH:MM:SS] [INFO] target URL is stable
[HH:MM:SS] [INFO] testing for GET parameter 'cat'
[HH:MM:SS] [INFO] GET parameter 'cat' is vulnerable.
... (salida truncada) ...

Comprender los niveles de verbosidad le ayuda a controlar la cantidad de información mostrada, lo cual es crucial para un análisis eficiente durante las pruebas de penetración.

Identificar la URL de la Aplicación de Prueba Vulnerable

En este paso, identificará una URL de aplicación web vulnerable disponible públicamente que se puede utilizar para probar sqlmap. Para fines de hacking ético y aprendizaje, es crucial utilizar entornos o aplicaciones de prueba designados para los cuales tenga permiso explícito para probar.

Para este laboratorio, utilizaremos http://testphp.vulnweb.com/listproducts.php?cat=1 como nuestra URL objetivo. Esta URL es intencionalmente vulnerable a la inyección SQL y es proporcionada por Acunetix para fines de prueba.

Simplemente puede tomar nota de esta URL. En futuros laboratorios, utilizará esta URL con sqlmap para realizar varios ataques de inyección SQL.

La URL es: http://testphp.vulnweb.com/listproducts.php?cat=1

Esta URL contiene un parámetro GET cat que se sabe que es vulnerable. Este será su objetivo para los ejercicios posteriores de sqlmap.

Resumen

En este laboratorio, ha inicializado y verificado con éxito su entorno sqlmap en Kali Linux. Aprendió a acceder a la terminal, verificar la versión de sqlmap, explorar su completo menú de ayuda y comprender la importancia de los niveles de verbosidad para obtener una salida detallada. Además, identificó una URL de aplicación web vulnerable disponible públicamente (http://testphp.vulnweb.com/listproducts.php?cat=1) que servirá como su objetivo para futuros ejercicios de inyección SQL. Estos pasos fundamentales son cruciales para utilizar sqlmap de manera efectiva en escenarios de pruebas de penetración.