Vous êtes sur la page 1sur 11

Actividad prctica 10b:

Formato: Individual

Asignatura: Taller de Seguridad de Redes

Cdigo: TSR 6501

Objetivo: Realizar una inyeccin SQL con la herramienta SQLMAP

1.- Inicie su computador en Windows 7

2.- Instale la aplicacin Acunetix para realizar un anlisis de vulnerabilidades al sitio:

http://testphp.vulnweb.com

3.- Confirme que tiene la vulnerabilidad SQL Injection en el siguiente path

/search.php

4.- Conctese al sitio web con el browser de su mquina Kali


5.- Levante la aplicacin OWASP-ZAP en su mquina Kali para capturar el trfico de la aplicacin

6.- Realice la captura de la sesin http activando lo siguiente en la aplicacin OWASP-ZAP

7.- Configure el browser de su mquina Kali para que se conecte va proxy, siguiendo el ejemplo:
8.- A continuacin realice una bsqueda cualquiera en la aplicacin, segn el ejemplo:

9.- Capture el trfico generado por la consulta en la aplicacin OWASP-ZAP

10.- Cree un archivo de texto, en su mquina Kali con la informacin capturada, siga el ejemplo
mostrado, copie y pegue el texto en el archivo

11.- A continuacin ejecute el siguiente comando para realizar el test de SQL Injection con
SQLMAP

# sqlmap -r archivo_parametro --dbs


12.- Espere que SQLMAP identifique la base de datos y confirme que no realice el anlisis para
otros motores

13.- Una vez encontrado un parmetro vulnerable, cancele el test para el resto

14.- Revise la informacin entregada por SQLMAP sobre el motor de base de datos y las bases
de datos disponibles

15.- A continuacin realizaremos la consulta para revisar las tablas en una de las bases de datos
encontradas, usando el siguiente comando:

# sqlmap -r archivo_parametro --dbms=mysql -D nombre_base_datos --tables

16.- Una vez finalizada esta parte del anlisis, se obtendr el listado de tablas de la base de datos

17.- A continuacin, obtendremos el contenido de una de las tablas, con el siguiente comando:

# sqlmap -r archivo_parametro --dbms=mysql -D nombre_base_datos -T nombre_tabla --dump


18.- Visualice el contenido de la base de datos

19.- Tambin es posible revisar el archivo de la aplicacin SQLMAP


SQLMap usando Burpsuite para autenticacin

1.- Levante su mquina Kali con la interfaz de red en modo anfitrin

2.- Levante su mquina Metasploitable 2.0 con la interfaz de red en modo anfitrin

3.- Ejecute el browser de su mquina Kali y conctese a la direccin IP de su servidor


Metasploitable, tal como muestra la figura:

4.- Conctese a la aplicacin con las siguientes credenciales:

- username: admin

- password: password
5.- configure el nivel de seguridad en Low y haga click en Submit

6.- A continuacin seleccin la opcin de SQL Injection

7.- Configure la aplicacin de proxy de su browser en Preferences > Advanced > Network >
Settings
8.- Ejecute la aplicacin Burpsuite en su mquina Kali, siguiendo la siguiente ruta Applications
> Kali Linux > Web Applications > Web Application Proxies > burpsuite

9.- Acepte los trminos de la licencia y ejecute la opcin proxy

10.- A continuacin escriba algn nombre de usuario en la aplicacin web y haga click en
submit
11.- Grabe la captura de burpsuite en un archivo, tal como se muestra en la figura:

12.- En una ventana de comandos, ejecute la siguiente sentencia para realizar la explotacin
de SQL Injection

# sqlmap r nombre_archivo dbs


13.- Responda cada una de las preguntas que hara la aplicacin SQLMap

14.- Responda cada una de las preguntas con la opcin por defecto

15.- Una vez que finalice el anlisis, confirme que tiene el listado de las bases de datos
existentes en la aplicacin
16.- A continuacin, obtenga las tablas de alguna de las bases de datos, siguiendo el ejemplo:

# sqlmap -r archivo_parametro --dbms=mysql -D nombre_base_datos --tables

17.- Obtenga las columnas de alguna de las tablas obtenidas

# sqlmap -r archivo_parametro --dbms=mysql -D nombre_base_datos T nombre_tabla

--columns

18.- Obtenga el listado de contraseas con el siguiente comando:

# sqlmap -r archivo_parametro --dbms=mysql -D nombre_base_datos T nombre_tabla C


nombre_columna --dump

Vous aimerez peut-être aussi