Inyecciones Sql con Sqlmap





Cita:Antes de nada aclarar la razón de por qué estos ataques son tan peligrosos: pueden no solo sacar información de la base de datos (usuarios, contraseñas, etc), sino también pueden borrar la base de datos, dejarla inservible o aplicarse a ataques DDOS entre otros.
Definicion de SQL Injection: El sql injection es un tipo de ataque a una base de datos en el cual, por la mala filtración de las variables se puede inyectar un código creado por el atacante al propio código fuente de la base de datos.


¿Que es Sqlmap?


Sqlmap es una herramienta desarrollada en python para realizar inyección de código sql automáticamente. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web.


Cita:Nota legal [!]: El uso de sqlmap para atacar objetivos sin el consentimiento mutuo previo es ilegal. Es responsabilidad del usuario final a obedecer todas las leyes locales, estatales y federales aplicables. Los autores no asumen ninguna responsabilidad y no son responsables de cualquier mal uso o daño causado por este programa.


1-Primero hay que llamar el directorio donde se encuentra sqlmap root@bt:~#cd /pentest/database/sqlmap y enter.
Luego de estar en el directorio de SqlMap procedemos a penetrar la web vulnerable a sqli.

El comando -u Con este comando, especificamos la url o dirección de la página vulnerable, ya sea GET o POST.

El comando --dbs El comando --dbs es para decirle al SQLmap, que analize todos los nombres de las bases de datos que se encuentran alojadas en el servidor

El comando --threadsCon este comando, especificamos el número de peticiones a realizar






2-Como ya sabemos la web es vulnerables entonces ponemos ver sus databases en este caso me arrojo 8 databases disponibles






3-Voy a entrar a la database joomladb (se ve interezante) con el siguitente comando python ./sqlmap.py -u "http://www." --threads 5 -D joomladb --tables

El comando -D Con este comando, especificamos el nombre de la base de datos a análizar.

El comando --tables Con el comando --tables, extraemos todos los nombres de las tablas de una base de datos especifica .






4-Una vez ingresado a la database joomladb me arrojo 100 tablas






Donde voy a ingresar a la tabla jos_user



5-Ingrseo a la tabla jos_user con el siguiente comando python ./sqlmap.py -u "http://www." --threads 5 -D joomladb -T jos_users --column

El comando -C y --columns Con el comando -C , especificamos el nombre de alguna columna especifica , y el comando --columns, se usa para análizar todos los nombres de las columnas de una currente tabla.






6-Dentro de la tabla jos_user me arroja 13 columnas con una bonita informacion xd





7-Para extraer la informacion de las columnas solo hay que poner el nombre separado por una coma.




8-Listo ya tenemos todos los datos user y password para loguearnos ,uno de ellos es la cuenta del admin solo hay que saber el admin panel hay script que buscan el panel de login eso ya lo veremos en otra ocasión.




Ex-Defacer Lun4t1c0

¿Que es deface?

Cita:Término hacker que expresa la entrada ajena como administrador a una página web, generalmente explotando una vulnerabilidad o bug del servidor



Entrevista hecha por Chema Alonso(hacker español) mas conocido con su nickname "Maligno" para su blog

Entre los lectores de El lado del mal he encontrado a mucha gente amante del mundo de la informática, con diferentes aproximaciones y motivaciones. A aquellos que creo que tienen una historia que contar intento hacerles una entrevista. El el caso de hoy es un ex-defacer conocido como LUN4T1C0 que se puso en contacto conmigo y he querido hacerle una entrevista para que nos cuente algunas cosas de por qué, cómo y cuál fue la razón para dejarlo por si su experiencia os puede servir a alguno de vosotros.


1.- ¿Cuantos sitios llegaste a "Defacear"?

La totalidad de los sitios que ingresé ilegalmente son de 3.806 que son de mi nick LUN4T1C0, en equipo más de 9.000, que en total suman 12.806 defacement







2.- ¿Cuándo te diste cuenta de que lo que hacías te podía meter en problemas? 

Al principio la verdad es que ni siquiera pasó por mi mente el meterme en problemas. Pero a medida que pasaba el tiempo y los años te das cuenta en las cosas que ingresaste ilegalmente, las denuncias que están bajo tu nick, que aún la policía te esté buscando. Son realmente impresionantes.

3.- ¿Qué fue lo peor que hiciste? 

Lo peor fue ingresar a webs gubernamentales de mi país ya que desde ese entonces estuve casi 6 meses sin tocar un ordenador, detuvieron a mi mejor amigo que fue quien se hizo pasar por mí, para evitar 5 años de prisión y lo hizo sin mi consentimiento.

4.- ¿Qué técnicas solías utilizar normalmente para hacer defacements?

Local File Inclusion y SQL Injection ya que son las formas más fáciles de obtener información de una web vulnerable, pero hablando realmente de técnicas estas son ilimitadas y muchas las existente para explotar una vulnerabilidad.

5.- ¿Hiciste algún defacement a la carta? 

--- 

6.- ¿Cuándo decidiste dejar de hacer defacements?

Cuando ya tenía mayoría de edad por lo que si seguía realizando defacement iba a ser fatal para mí tener papeles manchados, gracias a ello nunca me agarraron.

7.- En tu opinión, ¿tienen mucho nivel los defacers o la mayoría tira de exploits conocidos y fallos sencillos? 

Los crackers de hoy en día no son muy buenos realmente porque utilizan exploits conocidos y fallos que están presentes durante años en las webs, por lo que ahora ingresar a un sistema es realmente fácil y está en manos de cualquier individuo que quiera iniciarse en este mundo.







8.- ¿A qué te dedicas ahora?

Ahora me dedico a hacer lo contrario a lo que hacía antes. Tengo que evitar que personas malintencionada ingresen a las plataformas de la empresa donde trabajo actualmente. En ella hay 25.000 webs y más de 1000 servidores. Como ya contaba con experiencia durante el tiempo que estuve de cracker se me ha hecho muy fácil proteger los sistemas.

9 .- ¿Qué medidas especiales tomas para evitar que te hagan un defacement?

Pues ante todo realizar hardening al sistema operativo para evitar las debilidades comunes que traen por defecto los sistemas. Actualizar todas las plataformas a una versión segura que no presente vulnerabilidades conocidas. Monitorear en tiempo real las subidas de archivos con virus HTTP y FTP. Lo tengo estrictamente monitoreado para que no intenten subir una webshell o archivos ofuscados. Posterior a todo, lo que realizo a los sistemas es una auditoría general para verificar todo lo posible, en caso de que se escapase algo. Constantemente estoy implementando nuevas medidas para evitar los nuevos exploits que van saliendo a diario.

10.- ¿Qué le dirías a un joven que quiera meterse en el mundo del defacement?

Que sea consciente de las cosas que está haciendo. Que cualquier ingreso no autorizado que realice puede poner en jaque su vida personal y profesional ya que al momento de tener los papeles manchados probablemente en muy pocos lugares te acepten como trabajador. Y que cuando te encuentre la Policía, te quitarán absolutamente todo lo relacionado con la informática. A veces se llevan mucho más que eso.

Así que cuidado con las cosas que haces porque pueden hacer mucho daño a las empresas lo que conlleva mucha perdida de dinero. Si quieres aprender e introducirte en este mundo, lo mejor es practicar en máquinas virtuales e implementar estos software vulnerables, ya que será mucho menos peligroso para ti.


Fuente:
http://www.elladodelmal.com/2013/09/entrevista-lun4t1c0-un-ex-defacer.html

Hijacking con CookieCatcher






CookieCatcher es una aplicación de código abierto que fue creado para ayudar en la explotación de XSS (Cross Site Scripting) vulnerabilidades en aplicaciones web para robar los identificadores de sesión de usuario (también conocido como secuestro de sesión). El uso de esta aplicación es puramente educativo y no debe ser utilizado sin la autorización correspondiente de la aplicación de destino.
Para obtener más información acerca de XSS visite el siguiente enlace:https://www.owasp.org/index.php/Cross-site_Scripting_ (XSS)



Caracteristicas:


•Cargas prediseñados para robar datos de las cookies
•Sólo tienes que copiar y pegar carga útil en una vulnerabilidad XSS
•Enviará notificación por correo electrónico cuando se roban nuevas cookies
•Se intentará actualizar las cookies cada 3 minutos para evitar tiempos de espera de inactividad
•Proporciona solicitudes completas HTTP para secuestrar sesiones a través de un proxy (Haga eructar, etc)
•Intentará cargar una vista previa al ver los datos de la cookie
•CAPACIDADES DE CARGA
•* Basic AJAX Attack
•* HTTPOnly evasión de Apache CVE-20120053
•* Más por venir
Requerimientos:
CookieCatcher está construido para una pila LAMP ejecutando lo siguiente:
•PHP 5.xx
•PHP-CURL
•MySQL
•Lynx y crontab
Una demostración en vivo de la aplicación se puede ver en http://m19.us . Se recomienda a los nombres de dominio pequeños para reducir el espacio de carácter necesaria para las cargas útiles.


Video Demostrativo


 


Web :

https://github.com/DisK0nn3cT/CookieCatcher