Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Como hemos visto en el temario, la inyección de comandos es una de las vulnerabilidades más
criticas que nos podemos encontrar debido a su alcance. Un atacante seguirá los siguientes
pasos para encontrar la vulnerabilidad.
IMPORTANTE: En esta práctica estaremos utilizando una máquina atacante (la que vosotros
usareis.) y una máquina víctima que contendrá las diferentes vulnerabilidades. Si estás
realizando la practica en tu casa puedes poner las máquinas en modo puente, si estás en clase
te recomiendo crear una NAT para una mayor facilidad. Para realizar la práctica debes sacar
capturas de pantalla.
OWASP MULTIDAE II es un proyecto que recoge diferentes laboratorios que permiten practicar
el hacking web. Cuando iniciemos la máquina virtual nos saldrá un mensaje con la dirección IP
asociada a la máquina.
→ Accederemos vía web a los laboratorios. Una vez accedamos veremos lo siguiente.
pág. 1
→ Estos son los diferentes laboratorios para realizar las prácticas, en este caso utilizaremos
DVWA (Damm Vulnerable Web Application)
El usuario y contraseña por defecto es admin/password. Una vez accedamos podemos ver los
módulos que podemos practicar a la izquierda.
pág. 2
2. Explicación de explotación
Aquí como atacantes tenemos que pensar como se está haciendo ese ping por detrás (a nivel
de código)
Estos son los datos recogidos con BurpSuite. Como estamos enfrentándonos a una máquina
Linux podemos probar diferentes cosas. Qué pasa si este ping se está ejecutando a nivel de Shell.
• Usando &
• Usando &&
• Usando ;
• Usando |
• Usando ||
pág. 3
→ Veamos un ejemplo:
pág. 4