Sunteți pe pagina 1din 8

TRABAJO PRACTICO

Nombre: Jimmy Sangolquiza

Fecha: 18/11/2019

1. Descargar e instalar el aplicativo xampp en su version preferencia 5.6.3 o superior siguiendo una
instalacion normal.

2. Descargar el aplicativo dvwa.

3. Desempaquetar el archivo descargado de dvwa y copiarlo en la siguiente ruta: C:\xampp\htdocs


4. Ejecutar el xampp control panel e iniciar los Servicios de Apache y MySQL, si al momento de
iniciar el servicio de apache da inconvenientes entrar en la configuracion y cambiar el puerto de
escucha 443 a 4433 guardar el archivo y nuevamente iniciar el servicio.

5. Abrir una pantalla de navegacion y escribir el siguiente URL: http://localhost/dvwa/login.php.


Ingresar las siguientes credenciales: Usuario: admin y Clave: password

6. Buscar la opcion DVWA Security, dar click y cambiar el nivel de Seguridad a low y luego dar click
en submit.
7. Comprobar el cambio de nivel de Seguridad a low en la parte inferior izquierda de la pagina.

8. Buscar la opcion SQL Injection y dar click.

9. En el caja de caracteres escribir el siguiente codigo: ' or 1=1 # o ' or '1'='1 el mismo que nos
mostrara todos los usuarios disponibles en la base de datos a atacar.

10. Comprobar cuantas columnas tiene la base de datos a atacar para lo que inyectamos el
siguiente codigo: ' UNION SELECT 1 # ; ' UNION SELECT 1,2 # ; ' UNION SELECT 1,2,3 #; hasta que
la herramienta detecte el error.

 ' UNION SELECT 1 #


 ' UNION SELECT 1,2 # ;

 ' UNION SELECT 1,2,3 #;

11. Para recabar mayor informacion de la base de datos que se esta atacando se ingresa el siguiente
codigo: ' UNION SELECT VERSION(),2 # y ' UNION SELECT USER(),2 # los mismo que nos
muestran la version de la base de datos y el nombre del usuario.
12. Consultamos la estructura de la base de datos extrayendo informacion de las tablas de la misma
con el siguiente codigo: ' UNION SELECT 1,table_name FROM INFORMATION_SCHEMA.TABLES #

13. Escogemos la tabla que mas llame la atencion como “USERS” y consultamos la informacion que
contiene esta tabla con el siguiente codigo: ' UNION SELECT 1,column_name FROM
INFORMATION_SCHEMA.COLUMNS WHERE table_name = 'USERS' #
Como muestra de la captura se detalla las columnas que contiene la table USERS.

 user_id
 first_name
 last_name
 user
 password
 avatar
 last_login
 failed_login

14. Con la informacion capturada de la table USERS se puede obtener los datos con mas interes para
el atacante para ello se utiliza el siguiente codigo:

' union select 1, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #


Como muestra la imagen anterior se pudo obtener las claves en function hash md5 que guarda
de cada uno de los usuarios.

15. Para desenmascarar las claves encontradas se debe realizer el siguiente procedimiento.

a) Guardar las claves hash en un bloc de notas.

b) Arrancar el kali linux para crackear md5 con el aplicacion john the ripper comprobando
que el archivo rockyou (diccionario de firmas hash) se encuentre desempaquetado
utilizando el siguiente comando.
c) Para decifrar las firmas hash encontradas en el proceso de inyeccion SQL ejecutamos el
siguiente comando: john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt
md5hash.txt

d) Para mostrar todas las claves ya crackeadas con john the ripper ejecutamos lo que se
muestra en la siguiente imagen.

16. Para insertar informacion en la base de datos comprometida ejecutamos los siguientes pasos.

S-ar putea să vă placă și