Sunteți pe pagina 1din 6

VULNERABILIDAD A TIKIWIKI A TRAVES DE MYSQL

DIANA CRISTINA PERAFAN ARIAS


GRUPO 38110
29 DE ABRIL

INSTRUCTOR
FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL


TECNOLOGO EN ADMINISTRACION DE REDES DE CÓMPUTO
MEDELLIN
2011
VULNERABILIDAD A TIKIWIKI A TRAVES DE MYSQL

En este caso se esta utilizando la maquina de Metasplotaible, que tiene algunas aplicaciones y
servicios instalados. Lo primero que debemos hacer es identificar la maquina que vamos a
atacar (Dirección IP) y utilizamos la herramienta de NMAP para realizar un escaneo de los
puertos y servicios que se encuentran habilitados en esta maquina.

Para la sintaxis para ejecutar el nmap es la siguiente:

Nmap -sV 192.168.10.76

Nota: las letras que ejecutamos dentro de la sentencia nos permiten ver los servicios que
están corriendo, además de la versión que esta instalada en la maquina.

Conociendo esto miramos que se encuentra corriendo una base de datos en la maquina a
atacar, entonces procedemos a entrar a nuestra maquina que cuenta con las herramientas
necesarias para realizar este tipo de ataques, yo estoy utilizando una maquina que tiene
corriendo el sistema operativo Backtrack en la versión 4.1, para realizar esta actividad.

Debemos tener en cuenta que la base de datos de la herramienta a utilizar metasploit debe
estar actualizada, para ello basta con dar la sentencia SVN UPDATE o MSFUPDATE; realizado
este procedimiento ejecutamos la consola de metasploit así: ./msfconsole.
Nos aparece una consola en la cual podemos ejecutar búsquedas de exploits, explotar las
consolas entre otras funciones.

A continuación buscaremos vulnerabilidades para las bases de datos en mysql, le damos


search mysql y encontramos varios módulos auxiliares y exploits.
Identificamos un modulo auxiliar que me permite saber la contraseña, usuario y el nombre de
la base de datos de la aplicación tikiwiki, el usuario administrador.

Lo que hacemos a continuación es utilizar el modulo, damos use y el nombre del modulo a
ejecutar.

Para ver que es lo que nos permite realizar este y los parámetros a utilizar ejecutamos
estando dentro del exploit como tal la opción info.
Luego de leer que es lo necesario y que hace esto damos show options para verificar que en
efecto esos son lo parámetros a utilizar; como podemos ver lo único que necesitamos para
esto es configurar la opción RHOST, con la dirección de la maquina a atacar.

Para cambiar el RHOST basta con utilizar la opción set le decimos el parámetro que vamos a
cambiar y la dirección IP, después de verificar que haya cambiado este parámetro procedemos
a explotar la vulnerabilidad con la palabra exploit o run.

Como podemos ver nos trajo la contraseña, el usuario y el nombre de la base de datos en
Mysql, sabiendo esto podemos a través de este usuario atacar algún servicio de nuestro
equipo.

Algunas de las opciones para parchar esta vulnerabilidad puede ser actualizar la aplicación,
además de crear un usuario que no tenga muchos privilegios dentro de la maquina para que
en caso dado de que la ataque no pueda lograr mayor cosa; cabe destacar que para que una
contraseña sea segura debe poseer al menos 8 caracteres, además que dentro de ella debe
haber símbolos especiales para que sea mas difícil de detectar y no contraseñas por defecto,
pues pueden ser victimas de un ataque a fuerza bruta.

Cabe recalcar que esto se realizo dentro de un entorno educativo y en maquinas virtuales,
pues en caso contrario será ilegal.

S-ar putea să vă placă și