Notice: La función wp_enqueue_script ha sido llamada de forma incorrecta. Los scripts y estilos no se deberían registrar o poner en cola hasta que se carguen los ganchos wp_enqueue_scripts, admin_enqueue_scripts y login_enqueue_scripts. Este aviso ha sido activado por la gestión de nfd_wpnavbar_setting. Por favor, ve depuración en WordPress para más información. (Este mensaje fue añadido en la versión 3.3.0). in /home1/spotsail/public_html/martra/wp-includes/functions.php on line 6078
Preparando nuestro ciberlaboratorio para jugar con los SQL Injection – Pere Martra
No se han encontrado widgets en la barra lateral

En esta octava entrada del tutorial de hacking básico vamos a preparar nuestro kali linux para empezar a jugar con SQL Injection.

¿Que no sabéis lo que son los SQL Injection? No me lo puedo de creer!!!! Peró ningún problema, aparte de que lo trataré más tarde, ya hay una entrada que habla de ello, aunque no forme parte del tutorial, es muy sencilla y explica bastante bien como funcionan los SQL Injection y la potencia que tienen.

Aquí os dejo el enlace:
Una introducción a uno de los clásicos de la ciberseguridad: los SQL Injection.
¿Ya esta? ¿Leído? ¿Con ganas de empezar a probar? Pues venga, vamos a ello. Lo primero va a ser instalar todas las utilidades necesarias, que Kali tampoco lo lleva todo.

Instalando DVWA en Kali

Veamos, el nombre completo de la herramienta es: “Damm Vulnerable Web Application”, que si lo traducimos viene a significar algo parecido a: “Servidor de aplicaciones WEB jodidamente vulnerable“. ¿Pillado?, ¿no? Nos va a servir para realizar pruebas de intrusión. Lo vamos a instalar en nuestra máquina virtual porque no queremos tener este software en nuestra máquina física.

Para instalarlo vamos a necesitar algún software básico, como php5-gd, ya que usa una versión un poco viejuna de PHP. Si hemos instalado recientemente Kali seguramente vendrá con un PHP más moderno.

Lo primero es instalar PHP5

En alguna entrada anterior del tutorial hemos modificado el contenido del fichero sources.list. Tenemos que volver a modificarlo, la verdad es que no lo hice demasiado bien y usamos unos repositorios un poco antiguos, así que para instalar php5-gd he tenido que volver a modificarlo, y sinceramente, creo que esta vez es la definitiva.
El contenido del fichero lo he sacado, de la WEB oficial de Kali, que los va manteniendo. Consultad el enlace que os dejo y ese es el contenido que vamos a tener que poner en el fichero.

Para editar el fichero:
[code language=”shell”]
nano /etc/apt/sources.list
[/code]
El contenido del fichero lo he dejado como sigue:
[code language=”shell”]
# deb cdrom:[Debian GNU/Linux 7.0 _Kali_ – Official Snapshot i386 LIVE/INSTALL $

# deb cdrom:[Debian GNU/Linux 7.0 _Kali_ – Official Snapshot i386 LIVE/INSTALL $

## Security updates
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
deb http://repo.kali.org/kali kali-rolling main non-free contrib
deb http://old.kali.org/kali sana main non-free contrib
deb http://old.kali.org/kali moto main non-free contrib
[/code]

Una vez que ya hemos modificado es hora de instalar php5
[code language=”shell”]
apt-get update
[/code]
Este comando tardará unos minutos, modifica los enlaces de apt-get, para que vaya a buscar los paquetes donde le hemos indicado.
El resultado de la ejecución del comando tendría que ser algo parecido a:
[code language=”shell”]
Get:1 http://repo.kali.org/kali kali-rolling InRelease [30,5 kB]
Hit:2 http://old.kali.org/kali sana InRelease
Hit:4 http://old.kali.org/kali moto InRelease
Get:3 http://archive-4.kali.org/kali kali-rolling InRelease [30,5 kB]
Get:5 http://repo.kali.org/kali kali-rolling/main amd64 Packages [15,0 MB]
Get:6 http://archive-4.kali.org/kali kali-rolling/main i386 Packages [14,9 MB]
Get:7 http://archive-4.kali.org/kali kali-rolling/main amd64 Packages [15,0 MB]
Get:8 http://repo.kali.org/kali kali-rolling/main i386 Packages [14,9 MB]
Fetched 59,8 MB in 60s (984 kB/s)
Reading package lists… Done
[/code]
Ahora ya podemos buscar entre los paquetes de apt-get el que queramos instalar, en este caso el php5-gd.
[code language=”shell”]
apt-cache search php5-gd
[/code]
Este comando nos mostrará todos los paquetes que coincidan con la cadena que le indicamos.
[code language=”shell”]
php5-gd – GD module for php5
php5-gdcm – Grassroots DICOM PHP5 bindings
[/code]
En este caso vemos cómo encuentra dos paquetes, a nosotros nos interesa el primero php5-gd, php y php-mysql. Vamos a instalarlo:
[code language=”shell”]
apt-het install php5
apt-get install php5-gd
apt-get install php5-mysql
[/code]
Como veis hemos aprovechado para instalar tambíen php5. Con esto ya tendriamos que tener lo suficiente como para instalar DVWA.

A por el DVWA

El software lo encontramos en www.dvwa.co.uk, en el apartado de downloads (donde va a estar sino!).
Al pulsar el botón de Download se nos descargara un zip. El contenido de este zip tenemos que descomprimirlo en la carpeta /var/www/html, de tal forma que todo el contenido quede en:
/var/www/html/DVWA-master.
El nombre de la última carpeta (DVWA-master) puede variar, es el que venía dentro del zip cuando me lo baje, hace un tiempo el nombre indicaba la versión.
Una vez tenemos la carpeta creada con todo el contenido del zip, cambiamos los permisos de esta carpeta:
[code language=”shell”]
#chmod -Rv 777 /var/www/DVWA-master
[/code]
Lo siguiente es arrancar mysql, que ya viene con kali, no hace falta que lo instalemos:
[code language=”shell”]
service mysql start
[/code]
Una vez arrancado, vamos a entrar dentro de sql para crear la base de datos
[code language=”shell”]
mysql -u root -p
[/code]
El password que nos pide lo dejamos en blanco. Ahora ya estamos dentro de SQL, el lenguaje a utilizar es SQL, vamos a crear la tabla, y salimos.
[code language=”SQL”]
CREATE DATABASE dvwa;
EXIT;
[/code]
Lo siguiente es editar el fichero de configuración de DVWA y dejar el password a blancos:
[code language=”shell”]
nano /var/www/html/DVWA-master/config/config.inc.php
[/code]
El contenido del fichero tendrá que ser algo parecido a:
[code language=”shell”]
# If you are having problems connecting to the MySQL database and all of the variables$
# try changing the ‘db_server’ variable from localhost to 127.0.0.1. Fixes a problem d$
# Thanks to @digininja for the fix.

# Database management system to use
$DBMS = ‘MySQL’;
#$DBMS = ‘PGSQL’; // Currently disabled

# Database variables
# WARNING: The database specified under db_database WILL BE ENTIRELY DELETED during $
# Please use a database dedicated to DVWA.
$_DVWA = array();
$_DVWA[ ‘db_server’ ] = ‘127.0.0.1’;
$_DVWA[ ‘db_database’ ] = ‘dvwa’;
$_DVWA[ ‘db_user’ ] = ‘root’;
$_DVWA[ ‘db_password’ ] = ”;a
[/code]
Lo siguiente es arrancar apache:
[code language=”shell”]
service apache2 start
[/code]

Empecemos a navegar

Ahora ya con todo instalado y configurado abrimos una navegador y arrancamos DVWA.
La dirección que tenemos que usar es:
localhost/DVWA-master/setup.php. En esta misma pantalla se nos indicara si esta todo correcto o si realmente nos falta todavía algún módulo que instalar.

Pantalla de configuracion de DVWA
Nuestro DVWA ya está listo para ser atacado! Que se prepare!

En la parte inferior de esta pantall veremos un botón: “Create / Reset Database”, lo pulsamos y DVWA creará la base de datos.
Resultado de crear la base de datos  DVWA
Ya lo tenemos todo…. DVWA nos ofrece una base de datos que atacar.

Si vemos este resultado ya casi lo tenemos, si DVWA no nos redirecciona en unos segundos a la página de login, lo hacemos nosotros: localhost/DVWA-master/login.php
Pantalla de login de DVWA
Pantalla de login de DVWA

Vale, ya casi estamos, pero… espera, nos pide un usuario y password!!! Ningún problema, lo podéis encontrar en el fichero README.md, y como no podia ser de otra forma, en este tipo de herramienta lleva años sin cambiar y es el peor usuario password de la historia:
usuario: admin
password: password.
Pantalla de inicio de DVWA
Pantalla de inicio de DVWA

Por fin ya está instalado DVWA

Si os ha funcionado todo bien a la primera solo puedo decir una cosa: FELICIDADES!!
Las siguientes veces es mucho más sencillo, cada vez que queramos arrancarlo tan solo tenemos que iniciar MySQL y PHP, tal que así:
[code language=”shell”]
service mysql start
service apache2 start
[/code]
Una vez todo arrancado, vamos a nuestro navegador favorito y abrimos la url: http://localhost/DVWA-master/index.php

🙂 All done, en breve jugamos con el.

Recordad que este post forma parte del tutorial de Hacking / Pen Testing Básico

Me he quedado con tu cara (Engañando a los sistemas de reconocimiento facial)

Machine Learning, Biometric Recognition, Artificial Intelligence, Multi Layer Security in the beach... Estamos en una época apasionante para cualquier aficionado Read more

CEH 02 segundo test para el Certified Ethical Hacker

Segundo test conteniendo 10 preguntas para preparar la certificación oficial de Certified Ethical Hacker. El objetivo de este examen es ayudar ver si estas preparado a presentarte al CEH, pero sobretodo servir también como guia de estudio. Si no aciertas una pregunta busca el por que y entiendelo, no lo repitas, solo para saber cual es la respuesta correcta.

1. An Intrusion Detection System(IDS) has alerted the network administrator to a possibly malicious sequence of packets went to a Web server in the networks external DMZ. The packet traffic was captured by the IDS and saved to a PCAP file. What type of network tool can be used to determine if these packets are genuinely malicious or simply a false positive?

 
 
 
 

2. You are performing a penetration test. You achieved access via a buffer overflow exploit and you proceed to find interesting data, such as files with usernames and passwords. You find a hidden folder that has the administrators bank account password and login information for the administrators bitcoin account. What should you do?

 
 
 
 

3. You’ve just been hired to perform a pentest on an organization that has been subjected to a large-scale attack. The CIO is concerned with mitigating threats and vulnerabilities to totally eliminate risk. What is one of the first thing you should to when the job?

 
 
 
 

4. Which of the following best describes a distributed denial-of-service attack?

 
 
 
 

5. The Open Web Application Security Project (OWASP) is the worldwide not-for-profit charitable organization focused on improving the security of software. What item is the primary concern on OWASPs Top Ten Project most Critical Web application Security Rules?

 
 
 
 

6. Which of the following tools can be used to crack SAM files in Windows?

 
 
 
 

7. This phase is the very first step in Information Gathering, and it will tell you what the landscape looks like, and also  will increase the odds of success in later phases of the penetration test.  Most experts think that  is the most important phase of ethical hacking in which you need to spend a considerable amount of time. Can you name it?

 
 
 
 

8. Which of the following is the greatest threat posed by backups?

 
 
 
 

9. During a security audit of IT processes, an IS auditor found that there was no documented security procedures. What should the IS auditor do?

 
 
 
 

10. Which of the following is true regarding WEP cracking?

 
 
 
 

Aprendiendo a escanear puertos. ¿Quien esta conectado a tu wi-fi?

Bien. Esta es la tercera entrada del tutorial de Pen Testing Básico (Disclaimer: no se si me acaba de convencer Read more

(ATM Malware) Winter is coming!
Malware en cajeros

Cada vez que damos un paso para securizar un sistema, cada vez que lo fortalecemos, cada ataque que evitamos, sobretodo Read more

Por Martra

Un comentario en «Preparando nuestro ciberlaboratorio para jugar con los SQL Injection»

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *