Está en la página 1de 34

PORTAFOLIO N: 4: DISEÑO DE UN LABORATORIO DE ATAQUE PARA UNA

VULNERABILIDAD DEL OWASP)

INYECCIÓN SQL A SITIO WEB MEDIANTE LA HERRAMIENTA SQLMAP USANDO KALI


LINUX

PRESENTADO POR:

MARLON DAVID PALACIOS BECERRA

YISCAR MURILLO PALACIOS

PRESENTADO A:

YEISSON BEJARANO CÓRDOBA

FUNDACIÓN UNIVERSITARIA CLARETIANA “UNICLARETIANA”


FACULTAD DE INGENERÍAS
INGENIERÍA DE SISTEMAS NIVEL X
ELECTIVA V
QUIBDO 26/03/2021
INTRODUCCIÓN
Mediante este laboratorio trabajaremos la vulnerabilidad Inyección SQL que a día de hoy
sigue siendo top 1 en la lista top 10 publicada por OWASP y es una técnica de infiltración
de código que permite realizar consultar a una base de datos, de modo que se puedan
manipular los datos de entra de una aplicación o página web.

También, se puede decir que, el SQL inyección es un tipo de ataque a una base de datos en
el cual, por la mala filtración de las variables se puede inyectar un código creado por el
atacante al propio código fuente de la base de datos.

Estos ataques son tan peligrosos que pueden no solo sacar información de la base de datos
como (usuarios, contraseñas, email, direcciones, entre otros), sino que también pueden
borrar la base de datos, dejarla inservible o aplicarle a ataques de denegación de servicios
(DDOS) entre otros, existen varias maneras de explotar esta vulnerabilidad en este
laboratorio lo realizaremos mediante la herramienta SQLMAP, que viene preinstala en
KaliLinux.

MANUAL DE INSTALACIÓN DE KALI LINUX


Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para
la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive
Security Ltd. (Wikipedia)

Paso 1: Ingresamos a la herramienta virtual box y hacemos clic en nueva, para crear
nuestra máquina virtual
Paso 2: Le asignamos un nombre, una ruta de instalación, elegimos el tipo de sistema (Linux) y
la versión (Debian 64 bit) y hacemos clic en Next

Paso 3: Le asignamos la cantidad de memoria RAM, es recomendable no pasarnos de


la línea verde, pues es probable que el sistema operativo de nuestro equipo se ralentice.
Hacemos clic en Next
Paso 4: Seleccionamos la opción Crear un disco virtual ahora, y hacemos clic en Crear

Paso 5: Seleccionamos la opción VDI (Virtual Box Disk Image) y hacemos clic en Next

Paso 6: Seleccionamos la opción Reservado dinámicamente, hacemos clic en Next.


Paso 7: Le asignamos el tamaño de disco duro en nuestro caso le pondremos 64
GB, hacemos clic en Crear

Paso 8: Seleccionamos la máquina que acabamos de crear y hacemos clic en Configuración


Paso 9: Seleccionamos Red y cambiamos a Adaptador puente, debido a que estamos
conectados vía WI-FI, en caso de ser cable Ethernet, hay que dejarlo en NAT, hacemos
clic en Aceptar.

Paso 10: Seleccionamos Almacenamiento, luego Vacío, ahora hacemos clic en


seleccionar un archivo de disco y seleccionamos nuestro archivo.
Paso 11: Seleccionamos la máquina y hacemos clic en Iniciar.

Paso 12: Seleccionamos instalación gráfica y presionamos enter


Paso 13: Elegimos el idioma, en nuestro caso es español. Hacemos clic en Continúe

Paso 14: Elegimos la ubicación y damos clic en Continuar.


Paso 15: Elegimos la región de configuración del teclado. Hacemos clic en Continuar

Paso 16: Lo dejamos con ese nombre (kali) y le damos Continuar


Paso 17: Dejamos la caja de texto vacía porque no tenemos ningún dominio y tampoco
se necesita para el proceso que realizaremos. Hacemos clic en Continuar

Paso 18: Le asignamos un nombre a la máquina, en nuestro caso le pusimos marlonyiscar


hacemos clic en Continuar.
Paso 19: Le dejamos el mismo nombre anterior y le damos Continuar

Paso 20: Creamos una contraseña para esloguearnos en el sistema. Hacemos clic en Continuar
Paso 21: Seleccionamos particionado Guiando – utilizar todo el disco. Hacemos clic en
Continuar

Paso 22: Seleccionamos la partición. Hacemos clic en Continuar


Paso 23: Seleccionamos Todos los ficheros en una partición (recomendado para novatos).
Hacemos clic en Continuar
Paso 24: Seleccionamos finalizar el particionado y escribir los cambios en el
disco. Hacemos clic en Continuar
Paso 25: Seleccionamos Sí escribir los cambios en el disco. Hacemos clic en Continuar

Paso 26: Esperamos a el sistema se instale


Paso 27: Seleccionamos las opciones que se desee y le damos Continuar

Paso 28: Esperamos a el sistema se instale


Paso 29: Le damos que Si y luego Continuar

Paso 30: Seleccionamos el dispositivo donde instalará el cargador de arranque.


Hacemos clic en Continuar
Paso 31: Esperamos a que la instalación finalice.

Pasó 32: Una vez la instalación está completa hacemos clic en Continuar.
Paso 33: Ingresamos el usuario y contraseña que creamos. Hacemos clic en Iniciar sesión.

Paso 34: Este es el escritorio de KaliLinux.


Paso 35: Hacemos clic en el ícono de KaliLinux nos aparecerán diferentes herramientas
y un campo de búsqueda. Abrimos el navegador web.
Paso 36: Buscamos la página victima en nuestro caso es la emisora
www.audioramaguerrero.mx
Paso 37: Sí nos dirigimos a la parte de locutores podemos verificar que se está
pasando por parámetro in id=47, lo que nos indica que la página es vulnerable.

Paso 38: Abrimos una terminal e Ingresamos el comando sqlmap -u seguido del enlace de
la página como se muestra en la consola. Presionamos enter.
Paso 39: Nos dice que el parámetro Id sí es vulnerable ya que tiene una inyección SQL y que se
le Puede cargar un payload.
Paso 40: Ingresamos la misma consulta y le agregamos al final –dbs para que nos
muestre las bases de datos disponibles. Presionamos enter, y le damos que si (y)

Paso 41: Nos muestra dos bases de datos, nos interesa www_aud_gue_mx
Paso 42: Realizamos la misma consulta le agregamos la D que hace referencia a data
base luego agregamos el nombre de la bases de datos www_aud_gue_mx y agregamos
–tables para que nos muestre las tablas que tiene la base de datos, y le damos que si (y).
Paso 43: Podemos observar son 13 tables que contiene la base de datos.
Paso 44: Vamos a mimar los el contenido de la tabla locutores, para ello ingresamos
la misma consulta y agregamos -T que hace referencia a tabla luego el nombre de la
tabla (locutores) y agregamos --columns, para que nos muestre las columnas de la
tabla. Presionamos enter, y le damos que si (y).
Paso 45: Podemos observar las columnas de la tabla locutores
Paso 46: Ingresamos la misma consulta y agregamos -C que hace referencia a Colmns,
ingresamos el nombre de la columna que deseamos ver su contenido y agregamos - -
dump para que nos muestre, y le damos que si (y).
Paso 47: Podemos observar los nombres de la tabla locutores
Paso: 48 Ahora vamos a buscar datos más sensibles como usuario y contraseña en la
tabla users, para ello ingresamos en comando como se muestra en la consola,
Presionamos enter, y le damos que si (y).
Paso 49: Podemos observar que existen dos columnas en con usuario y contraseña en
la tabla users
Paso 50: Ahora ingresamos la consulta que se muestra en la consola para mirar los usuarios
y contraseñas de la tabla user.

Paso 51: Podemos observar dos usuarios y sus respectivas contraseñas.

También podría gustarte