Hacking Web

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 47

Hacking Web

IES Camp de Morvedre


Hacking sobre aplicaciones web

▪ Mapeo y análisis
▪ Pruebas en el lado del cliente
▪ Pruebas sobre métodos de autenticación
▪ Manejo de sesiones
▪ Control de la autorización
▪ Lógica de la aplicación
▪ Realización de ataques a la aplicación
Actualidad en OWASP TOP 10
vulnerabilidades web
Pre-ataque

▪ En el caso de simular un ataque real


sobre aplicaciones web a auditar,
podemos realizar varias acciones con
el fin de ocultarse y no ser
descubiertos.
Cambiar nuestra dirección MAC
Nuestra MAC actual ...

Cambiando a una MAC concreta ...


Cambiando
a una MAC
aleatoria
Volviendo a
nuestra MAC
original
Ocultar acciones mediante red TOR
▪ Configurar "proxychains"
Indicar:
Dynamic_chain
Proxy_dns
Socks5 127.0.0.1 9050 (servicio de TOR)
Iniciar servicio de TOR

Comprobar que está activado


Comprobamos la navegación a través de TOR
Utilizar otros proxys libres anónimos
spys.one/en
En proxychains.conf
▪ Apartado [ProxyList] añadir tantos proxys como necesitemos …

▪ http 203.188.32.107 9812


▪ http 140.227.127.228 80
▪ ...
Realizar descubrimiento
Netdiscover (sobretodo en ataques a redes)
Nikto
Dirb
Dirbuster (Dirb con interfaz gráfica)
Gobuster
Whatweb
Wig
OWASP Vulnerabilidades
OWASP Vulnerabilidades
▪ Proxy Web que nos permitirá auditar
un sitio web.
Configurar
el proxy en
el navegador
Configuración en BurpSuite

Comprobar que está


interceptando.
Seleccionar
"scope"
Filtrar únicamente el scope
▪ En las nuevas versiones de BurpSuite desaparece el "Spider", araña que busca los
subdirectorios, ficheros, etc.
▪ Nos podemos ayudar de "dirbuster" para que haga el trabajo y se lo pase a BurpSuite.
Seleccionar target/wordlist
Página ejemplo testphp.vulnweb.com
Repeater (capturar – analizar – repetir)
Se puede modificar cualquier valor y
observar el resultado...
Intruder – Realizar ataques fuerza
bruta
Intruder – Seleccionar variables
Intruder – Preparar payload
Intruder – Observar resultados
XSS vulnerable
Inyección SQL
Un caracter " ' " forzado en la URL revela que el sitio web es vulnerable a
inyecciones SQL
Vulnerabilidades SQL con SQLMap

Obtener el nombre de la base de datos.


Vulnerabilidades SQL con SQLMap

Obtener el nombre de las tablas de dicha BB.DD.


Vulnerabilidades SQL con SQLMap

Obtener los usuarios.


Escaneo de vulnerabilidades en
WordPress
Descubrimiento de usuarios
BruteForce de contraseñas
Bibliografia
▪ https://nosololinux.es/auditar-seguridad-de-
tu-wordpress-con-wpscan/
▪ https://wpscan.com/wordpress-security-
scanner
▪ https://sqlmap.org/
▪ https://www.dragonjar.org/sqlmap-
herramienta-automatica-de-inyeccion-
sql.xhtml
▪ https://portswigger.net/web-security

También podría gustarte