Videos

Published on February 22nd, 2017 📆 | 6748 Views ⚑

0

Explotando Blind SQL Injection con Burp Suite – Kali Linux


https://www.ispeech.org/text.to.speech


Explotando Blind SQL Injection con Burp Suite

Usamos el sistema OWASP Broken Web Apps

abrimos Burp Suite y vemos que en el navegador tenga configurado
bien el proxy

Vamos al sitio
http://192.168.1.109/WebGoat
ponemos las credenciales
webgoat/webgoat

clic en
Start WebGoat
Vamos a
Injection Flaws - Blind Numeric SQL Injection

La pagina dice que el objetivo del ejercicio es encontrar el valor de un campo
en una fila determinada. Veamos como funciona.

con el valor 101 damos en Go
Nos dice que el numero de la cuenta es valido

ahora cambiamos a 1011
Nos dice que es invalido

Vamos intentar una inyeccion poniendo
101 and 1=1
Funciona la inyeccion y nos indica que es valido
cambiamos a
101 and 1=2
Nos dice que es invalido

Tenemos un Blind injection porque no nos arroja ningun mensaje de error,
solo nos indica si es valido o no el numero.

Ahora vamos a descubrir el nombre del usuario conectado a la base de datos
primero vamos a necesitar saber la longitud del usuario
ponemos
101 AND 1=char_length(current_user)

Vamos a Burp Suite e identificamos la ultima peticion que hicimos
clic derecho
Send to Intruder

Vamos a la pestaña de iIntruder y damos Clear
Seleccionamos el 1 y damos clic en Add

Vamos a la pestaña de Payloads y seleccionamos el tipo de payload
Numbers
tipo Sequential,
from 1
to 15
step 1

en la pestaña Options - Grep Match limpiamos la lista (Clear)
y agregamos
Account number is valid.
Invalid account number.





Hasta abajo en Redirections seleccionamos
Always
y check en Process cookies in redirections

Start Attack

Vemos que hay una respuesta positiva en el numero 2,
quiere decir que el usuario solo tiene 2 caracteres de longitud

Ahora vamos a buscar cada caracter del usuario, empezando por el primero
En la aplicacion ponemos
101 AND 1=(current_user LIKE 'b%')

Vamos a Burp Suite, identificamos la peticion y la mandamos al Intruder
Limpiamos parametros y solo seleccionamos la b, clic en Add

En Payloads ahora sera una lista simple de
a-z y A-Z

Vamos a Options y hacemos lo mismo que el otro intruder
Borramos la lista de Grep Match y añadimos
Account number is valid.
Invalid account number.

en Redirections
Always
y check en Process cookies in redirections

Start Attack

Como vemos la primer letra es S

Ahora vamos a encontrar la segunda letra del nombre de usuario
ponemos
101 AND 1=(current_user='Sa')
Donde a sera nuestro parametro

Hacemos los mismo pasos,
lo identificamos en Burp suite,
Lo mandamos al intruder
limpiamos y agregamos solo la a
configuramos payloads y options
Start Attack

La segunda letra es A
Quiere decir que el usuarios es SA
SA es System Administrator en Bases de Datos Microsoft SQL

Happy Hacking

video, sharing, camera phone, video phone, free, upload
2017-02-21 22:52:49

source

Tagged with:



Comments are closed.