Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
PRESENTADO A:
También, se puede decir que, el SQL inyección es un tipo de ataque a una base de datos en
el cual, por la mala filtración de las variables se puede inyectar un código creado por el
atacante al propio código fuente de la base de datos.
Estos ataques son tan peligrosos que pueden no solo sacar información de la base de datos
como (usuarios, contraseñas, email, direcciones, entre otros), sino que también pueden
borrar la base de datos, dejarla inservible o aplicarle a ataques de denegación de servicios
(DDOS) entre otros, existen varias maneras de explotar esta vulnerabilidad en este
laboratorio lo realizaremos mediante la herramienta SQLMAP, que viene preinstala en
KaliLinux.
Paso 1: Ingresamos a la herramienta virtual box y hacemos clic en nueva, para crear
nuestra máquina virtual
Paso 2: Le asignamos un nombre, una ruta de instalación, elegimos el tipo de sistema (Linux) y
la versión (Debian 64 bit) y hacemos clic en Next
Paso 5: Seleccionamos la opción VDI (Virtual Box Disk Image) y hacemos clic en Next
Paso 20: Creamos una contraseña para esloguearnos en el sistema. Hacemos clic en Continuar
Paso 21: Seleccionamos particionado Guiando – utilizar todo el disco. Hacemos clic en
Continuar
Pasó 32: Una vez la instalación está completa hacemos clic en Continuar.
Paso 33: Ingresamos el usuario y contraseña que creamos. Hacemos clic en Iniciar sesión.
Paso 38: Abrimos una terminal e Ingresamos el comando sqlmap -u seguido del enlace de
la página como se muestra en la consola. Presionamos enter.
Paso 39: Nos dice que el parámetro Id sí es vulnerable ya que tiene una inyección SQL y que se
le Puede cargar un payload.
Paso 40: Ingresamos la misma consulta y le agregamos al final –dbs para que nos
muestre las bases de datos disponibles. Presionamos enter, y le damos que si (y)
Paso 41: Nos muestra dos bases de datos, nos interesa www_aud_gue_mx
Paso 42: Realizamos la misma consulta le agregamos la D que hace referencia a data
base luego agregamos el nombre de la bases de datos www_aud_gue_mx y agregamos
–tables para que nos muestre las tablas que tiene la base de datos, y le damos que si (y).
Paso 43: Podemos observar son 13 tables que contiene la base de datos.
Paso 44: Vamos a mimar los el contenido de la tabla locutores, para ello ingresamos
la misma consulta y agregamos -T que hace referencia a tabla luego el nombre de la
tabla (locutores) y agregamos --columns, para que nos muestre las columnas de la
tabla. Presionamos enter, y le damos que si (y).
Paso 45: Podemos observar las columnas de la tabla locutores
Paso 46: Ingresamos la misma consulta y agregamos -C que hace referencia a Colmns,
ingresamos el nombre de la columna que deseamos ver su contenido y agregamos - -
dump para que nos muestre, y le damos que si (y).
Paso 47: Podemos observar los nombres de la tabla locutores
Paso: 48 Ahora vamos a buscar datos más sensibles como usuario y contraseña en la
tabla users, para ello ingresamos en comando como se muestra en la consola,
Presionamos enter, y le damos que si (y).
Paso 49: Podemos observar que existen dos columnas en con usuario y contraseña en
la tabla users
Paso 50: Ahora ingresamos la consulta que se muestra en la consola para mirar los usuarios
y contraseñas de la tabla user.