Ataque Sql Injection DVWA
Enviado por angelrsp • 11 de Septiembre de 2018 • Informe • 742 Palabras (3 Páginas) • 1.131 Visitas
Actividades[pic 1]
Trabajo: Realizar ataques SQL Injection contra la aplicación DVWA
En la siguiente actividad deberás realizar diversos ataques sobre la aplicación DVWA utilizando la técnica de SQL injection.
Para ello, debes utilizar la herramienta SQLMap (instalada en Kali por defecto).
Se valorará positivamente que expliques debidamente los pasos seguidos para la realización de cada ataque.
Tendrás que:
- Indicar cuál/cuáles son los parámetros vulnerables de la URL.
- Obtener los nombres de las bases de datos disponibles.
- Recuperar los nombres de las tablas de la base de datos dvwa.
- Recuperar el contenido de las tablas de la base de datos dvwa.
Extensión máxima: 10 páginas (Georgia 11 e interlineado 1,5).
Solución
Para el desarrollo de la solución utilizaremos un entorno virtual con dos máquinas virtuales, siendo la primera la maquina victima (Metasploitable) ya que tiene configurada la aplicación DVWA y como maquina atacante (Kali Linux) la misma que tiene instalado SQLMAP.
[pic 2]
Primero comprobamos que tanto la maquina atacante como la victima estén en la misma red.
[pic 3]
[pic 4]
Desde la maquina atacante accedemos a un navegador web de preferencia Firefox y digitamos la direccion de la maquina victima para el caso 192.168.2.16 y seleccionamos la aplicación DVWA.
[pic 5]
Se mostrara la siguiente pantalla las credenciales por defecto son:
Usurio: admin
Password: password
[pic 6]
Prepararemos el nivel de seguridad de la plataforma DVWA, para facilitar el entorno de ataque situándolo en seguridad baja.
[pic 7]
Indicar cuál/cuáles son los parámetros vulnerables de la URL.
Para identificar los parámetros vulnerables de la URL hacemos clic en el menú lateral en la opción “SQL Ijection” y seguidamente en el botón Submit.
[pic 8]
Al hacer clic en el botón Submit nuestra URL cambia ya que utiliza el metodo GET para obtener la información ingresada y muestra el parametro vulnerable “id”
[pic 9]
Obtener los nombres de las bases de datos disponibles.
Con la ayuda del complemento de Firefox “Http Header Live” obtenemos el User-Agent y las Cookies necesarios para utilizar SQLMap.
[pic 10]
Una vez obtenidos los datos anteriores
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101 Firefox/61.0
Cookie: security=low; PHPSESSID=a4b159de41451243956c86cb3371bc77
Con el siguiente comando podemos obtener los nombres de las bases de datos disponibles.
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101 Firefox/61.0” --cookie=” security=low; PHPSESSID=a4b159de41451243956c86cb3371bc77” -u "http://192.168.2.16/dvwa/vulnerabilities/sqli/?id=1-BR&Submit=Submit#" --dbs
...