<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="es">
	<id>https://wiki.fixear.com.ar/mediawiki/index.php?action=history&amp;feed=atom&amp;title=SQL_Map</id>
	<title>SQL Map - Historial de revisiones</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.fixear.com.ar/mediawiki/index.php?action=history&amp;feed=atom&amp;title=SQL_Map"/>
	<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=SQL_Map&amp;action=history"/>
	<updated>2026-04-29T16:46:17Z</updated>
	<subtitle>Historial de revisiones de esta página en la wiki</subtitle>
	<generator>MediaWiki 1.42.3</generator>
	<entry>
		<id>https://wiki.fixear.com.ar/mediawiki/index.php?title=SQL_Map&amp;diff=220&amp;oldid=prev</id>
		<title>Admin: Página creada con «&#039;&#039;&#039;¿Qué es SQLMap?&#039;&#039;&#039;  SQLMap es una herramienta de &#039;&#039;&#039;código abierto&#039;&#039;&#039; que se utiliza para &#039;&#039;&#039;automatizar la detección y explotación de vulnerabilidades de inyección SQL&#039;&#039;&#039; en aplicaciones web. Estas vulnerabilidades permiten a un atacante ejecutar comandos SQL no autorizados en la base de datos de una aplicación web, lo que podría dar acceso a información confidencial, manipular la base de datos o incluso tomar control total de la aplicación. ----  == ¿P…»</title>
		<link rel="alternate" type="text/html" href="https://wiki.fixear.com.ar/mediawiki/index.php?title=SQL_Map&amp;diff=220&amp;oldid=prev"/>
		<updated>2024-12-20T20:41:46Z</updated>

		<summary type="html">&lt;p&gt;Página creada con «&amp;#039;&amp;#039;&amp;#039;¿Qué es SQLMap?&amp;#039;&amp;#039;&amp;#039;  SQLMap es una herramienta de &amp;#039;&amp;#039;&amp;#039;código abierto&amp;#039;&amp;#039;&amp;#039; que se utiliza para &amp;#039;&amp;#039;&amp;#039;automatizar la detección y explotación de vulnerabilidades de inyección SQL&amp;#039;&amp;#039;&amp;#039; en aplicaciones web. Estas vulnerabilidades permiten a un atacante ejecutar comandos SQL no autorizados en la base de datos de una aplicación web, lo que podría dar acceso a información confidencial, manipular la base de datos o incluso tomar control total de la aplicación. ----  == ¿P…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Página nueva&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;¿Qué es SQLMap?&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
SQLMap es una herramienta de &amp;#039;&amp;#039;&amp;#039;código abierto&amp;#039;&amp;#039;&amp;#039; que se utiliza para &amp;#039;&amp;#039;&amp;#039;automatizar la detección y explotación de vulnerabilidades de inyección SQL&amp;#039;&amp;#039;&amp;#039; en aplicaciones web. Estas vulnerabilidades permiten a un atacante ejecutar comandos SQL no autorizados en la base de datos de una aplicación web, lo que podría dar acceso a información confidencial, manipular la base de datos o incluso tomar control total de la aplicación.&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== ¿Para qué funciona SQLMap? ==&lt;br /&gt;
SQLMap tiene diversas funcionalidades clave, que incluyen:&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Detección de vulnerabilidades de inyección SQL&amp;#039;&amp;#039;&amp;#039;: Identifica automáticamente si un sitio web o una aplicación web es vulnerable a ataques de inyección SQL.&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Explotación de la vulnerabilidad&amp;#039;&amp;#039;&amp;#039;: Una vez que se detecta la vulnerabilidad, SQLMap puede extraer información como bases de datos, tablas, columnas, usuarios y contraseñas.&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Automatización de tareas&amp;#039;&amp;#039;&amp;#039;: La herramienta permite automatizar la extracción de información de la base de datos sin necesidad de escribir consultas SQL manualmente.&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Soporte a múltiples bases de datos&amp;#039;&amp;#039;&amp;#039;: SQLMap es compatible con bases de datos como MySQL, PostgreSQL, Microsoft SQL Server, Oracle, SQLite, entre otras.&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Acciones avanzadas&amp;#039;&amp;#039;&amp;#039;: No solo permite extraer datos, sino también leer y escribir archivos, realizar operaciones de shell y escalar privilegios.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo funciona SQLMap? ==&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Escaneo de la URL&amp;#039;&amp;#039;&amp;#039;: SQLMap se dirige a la URL de la aplicación web que recibe parámetros de entrada, ya que estos son los puntos donde se pueden inyectar consultas SQL.&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Pruebas de inyección&amp;#039;&amp;#039;&amp;#039;: La herramienta prueba varias técnicas de inyección, como inyección ciega, basada en errores, basada en tiempo, UNION, etc.&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Exploración de la base de datos&amp;#039;&amp;#039;&amp;#039;: Si se detecta una vulnerabilidad, SQLMap explora la base de datos, identificando su tipo, versión y estructura.&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Explotación de la vulnerabilidad&amp;#039;&amp;#039;&amp;#039;: Una vez que se tiene acceso a la base de datos, SQLMap puede extraer datos, listar bases de datos, acceder a archivos en el servidor o ejecutar comandos de shell.&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
== ¿Cómo se instala SQLMap? ==&lt;br /&gt;
&lt;br /&gt;
=== Requisitos previos ===&lt;br /&gt;
&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Sistema operativo&amp;#039;&amp;#039;&amp;#039;: Windows, Linux, macOS (aunque se usa principalmente en Linux).&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Python&amp;#039;&amp;#039;&amp;#039;: SQLMap está escrito en Python, por lo que necesitas tener Python instalado.&lt;br /&gt;
&lt;br /&gt;
=== Pasos de instalación en Linux ===&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Actualizar repositorios del sistema:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 1.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
Instalar Python (si no está instalado):&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 2.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
Clonar el repositorio de SQLMap desde GitHub:&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 3.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
Acceder al directorio de SQLMap:&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 4.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
Ejecutar SQLMap (no requiere instalación):&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 5.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
=== Pasos de instalación en Windows ===&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Instalar Python&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
#* Descarga e instala Python desde python.org.&lt;br /&gt;
#* Asegúrate de marcar la opción &amp;quot;Add Python to PATH&amp;quot; durante la instalación.&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Descargar SQLMap&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
#* Clona el repositorio de SQLMap desde GitHub o descarga el archivo ZIP:&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 6.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Navegar a la carpeta de SQLMap&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 7.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Ejecutar SQLMap&amp;#039;&amp;#039;&amp;#039;:&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 8.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
=== Ejemplos de uso de SQLMap ===&lt;br /&gt;
&lt;br /&gt;
# &amp;#039;&amp;#039;&amp;#039;Comprobar si una URL es vulnerable:&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 9.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
Extraer bases de datos disponibles:&lt;br /&gt;
&lt;br /&gt;
[[Archivo:Imagen sql map 10.png|centro|marco]]&lt;br /&gt;
&lt;br /&gt;
Extraer tablas de una base de datos específica:&lt;br /&gt;
&lt;br /&gt;
===python3 sqlmap.py -u &amp;quot;http://example.com/vulnerable.php?id=1&amp;quot; -D nombre_base_de_datos --tables===&lt;br /&gt;
&lt;br /&gt;
Extraer las columnas de una tabla específica:&lt;br /&gt;
&lt;br /&gt;
python3 sqlmap.py -u &amp;quot;http://example.com/vulnerable.php?id=1&amp;quot; -D nombre_base_de_datos -T nombre_tabla --columns&lt;br /&gt;
&lt;br /&gt;
Extraer los datos de una columna específica:&lt;br /&gt;
&lt;br /&gt;
python3 sqlmap.py -u &amp;quot;http://example.com/vulnerable.php?id=1&amp;quot; -D nombre_base_de_datos -T nombre_tabla -C nombre_columna --dump&lt;br /&gt;
&lt;br /&gt;
== ¿Es legal usar SQLMap? ==&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;El uso de SQLMap en sistemas no autorizados es ilegal y puede tener consecuencias legales graves.&amp;#039;&amp;#039;&amp;#039; Solo se permite usar SQLMap en &amp;#039;&amp;#039;&amp;#039;auditorías de seguridad autorizadas&amp;#039;&amp;#039;&amp;#039; o pruebas de penetración (pentesting) con consentimiento previo del propietario de la aplicación. Usar esta herramienta sin permiso viola leyes de delitos informáticos en muchos países.&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>