ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataque Sql Injection DVWA


Enviado por   •  11 de Septiembre de 2018  •  Informes  •  742 Palabras (3 Páginas)  •  1.091 Visitas

Página 1 de 3

Actividades[pic 1]

Trabajo: Realizar ataques SQL Injection contra la aplicación DVWA

En la siguiente actividad deberás realizar diversos ataques sobre la aplicación DVWA utilizando la técnica de SQL injection.

Para ello, debes utilizar la herramienta SQLMap (instalada en Kali por defecto).

Se valorará positivamente que expliques debidamente los pasos seguidos para la realización de cada ataque.

Tendrás que:

  • Indicar cuál/cuáles son los parámetros vulnerables de la URL.
  • Obtener los nombres de las bases de datos disponibles.
  • Recuperar los nombres de las tablas de la base de datos dvwa.
  • Recuperar el contenido de las tablas de la base de datos dvwa.

Extensión máxima: 10 páginas (Georgia 11 e interlineado 1,5).


Solución

Para el desarrollo de la solución utilizaremos un entorno virtual con dos máquinas virtuales, siendo la primera la maquina victima (Metasploitable) ya que tiene configurada la aplicación DVWA y como maquina atacante (Kali Linux) la misma que tiene instalado SQLMAP.

[pic 2]

Primero comprobamos que tanto la maquina atacante como la victima estén en la misma red.

[pic 3]

[pic 4]

Desde la maquina atacante accedemos a un navegador web de preferencia Firefox y digitamos la direccion de la maquina victima para el caso 192.168.2.16 y seleccionamos la aplicación DVWA.

[pic 5]

Se mostrara la siguiente pantalla las credenciales por defecto son:

Usurio: admin

Password: password

[pic 6]

Prepararemos el nivel de seguridad de la plataforma DVWA, para facilitar el entorno de ataque situándolo en seguridad baja.

[pic 7]

Indicar cuál/cuáles son los parámetros vulnerables de la URL.

Para identificar los parámetros vulnerables de la URL hacemos clic en el menú lateral en la opción “SQL Ijection” y seguidamente en el botón Submit.

[pic 8]

Al hacer clic en el botón Submit nuestra URL cambia ya que utiliza el metodo GET para obtener la información ingresada y muestra el parametro vulnerable “id”

[pic 9]

Obtener los nombres de las bases de datos disponibles.

Con la ayuda del complemento de Firefox “Http Header Live” obtenemos el User-Agent y las Cookies necesarios para utilizar SQLMap.

[pic 10]

Una vez obtenidos los datos anteriores

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101 Firefox/61.0

Cookie: security=low; PHPSESSID=a4b159de41451243956c86cb3371bc77

Con el siguiente comando podemos obtener los nombres de las bases de datos disponibles.

sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101 Firefox/61.0” --cookie=” security=low; PHPSESSID=a4b159de41451243956c86cb3371bc77” -u "http://192.168.2.16/dvwa/vulnerabilities/sqli/?id=1-BR&Submit=Submit#" --dbs

...

Descargar como (para miembros actualizados)  txt (5.3 Kb)   pdf (955.2 Kb)   docx (1.1 Mb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com