Vous êtes sur la page 1sur 8

Test de penetracin web

Para este laboratorio est enfocado al tema de web penetration testing, para este
laboratorio contaremos con un navegador (recomiendo google chrome o firefox) y
la imagen iso (web_for_pentester_i386), la cual ejecutaremos en una mquina
virtual.
1. Iniciar la mquina virtual.

Creamos una nueva mquina virtual:

Agregamos la imagen ISO.

Le damos un nombre a nuestra mquina virtual

Ajustamos el tamao del disco.

Miramos la especificaciones de la mquina virtual

Despus de que iniciemos la mquina virtual, nos deber cargar el sistema


operativo (Debian) como se muestra en las siguientes imgenes:

Cuando halla cargado totalmente la imagen ISO, vamos hacer uso del comando
ifconfig para saber la direccin IP de la mquina virtual.

Ahora vamos al navegador ingresamos la direccin IP que nos de la mquina


virtual. Y podremos ver cada una de actividades que se van a realizar

SOLUCIN
Cross-Site Scripting (XSS)
Las fallas XSS ocurren cada vez que una aplicacin toma datos no confiables y los
enva al navegador web sin una validacin y codificacin apropiada. XSS permite
a los atacantes ejecutar secuencia de comandos en el navegador de la vctima los
cuales pueden secuestrar las sesiones de usuario, destruir sitios web, o dirigir al
usuario hacia un sitio malicioso.
El XSS puede ser usado de forma arbitrariamente para inyectar cdigo HTML y
JavaScript. A diferencia de otros ataques, las vulnerabilidad XSS se dirigen a los
usuarios de la una aplicacin. En lugar de focalizarlos de una manera directa al
servidor.

Example 1:

Lo primero que debemos hacer es en este en Example 1 es saber si esta es


vulnerable a un ataque XSS. Usaremos un payload bsico, que nos permita
obtener una alerta. (<script>alert(cualquierCosa)</script>)

Esto nos indica se puede realizar un ataque XSS (Cross-Site Scripting).


Example 2:
Este segundo ejemplo el desarrollador web ha aadido algunas expresiones
regulares, para prevenir la carga de un simple XSS.
Si usted intenta el payload anterior (<script>alert(cualquierCosa)</script>) no le
funcionara, ya que el desarrollador seguramente lo ha filtrado. Una de la formas
bsicas de eludir este tipo de filtros de es jugar un poco con la anterior expresin.
Por
ejemplo
intentemos
<sCript>
y
<sCRIpt>
(<sCript>alert(cualquierCosa)</sCRIpt>)

EXAMPLE 3:

En este caso el desarrollador ha agregado ms filtros con el objetivo de los


anteriores payload no tenga ningn efecto. Sin embargo, l tiene un error en su
cdigo, ahora intentemos usar la siguiente expresin. Pentest<script>erLab

EXAMPLE 4
En este ejemplo el desarrollador lo que ha hecho es crear una lista negra con
palabras, cuyo objetivo es compara la solicitud si esta coincide con la estructura
de la lista negra, la ejecucin se detiene.
Con el <a href="http:javascript:alert(soy Raizor)>soy Raizor!</a>

Example 5:

En este ejemplo la etiqueta <script> es aceptada e hizo eco en el backend. Pero al


intentar una llamada de alerta, el script