Pages

Páginas

martes, 26 de julio de 2016

Hacking desde 0. Hoy, command injection Windows version (nivel medio)


Una vez más, continuamos con las entradas sobre la máquina vulnerable DVWA. Esta vez vamos a ver "command injection" con el nivel medio y con la particularidad de hacerlo sobre un entorno en Windows. Para esta entrada se ha montado DVWA sobre XAMPP.

Accedemos a la parte de "command injection" con la seguridad en media. Nos encontramos con la caja en la que si ponemos una dirección IP nos devuelve el resultado del comando ping. Si no recuerdas como iba esto, te recomiendo que revises estas entradas.




Como vemos en la imagen anterior, nos devuelve el resultado del comando ping como decía anteriormente. En este caso vamos a tratar de sacar datos como lo hacíamos en las otras entradas, pero recordando que esto no es linux y que por tanto el comando 

     127.0.0.1 ; cat /etc/passwd

No nos va a funcionar. Para muestra una imagen xD.



En este caso, como trabajamos con Windows, debemos utilizar otro comando para concatenar una consulta. Probemos con &. Le pasamos el comando a la IP en la que se encuentra la máquina DVWA.

     192.168.1.137 & dir



Vamos a navegar por carpetas superiores a ver que nos encontramos.

     192.168.1.137 & dir ..\



Vamos nuevamente una carpeta más hacia atrás 

     192.168.1.137 & dir ..\..\



Naveguemos a la carpeta "config" y veamos el contenido de "config.inc.php".

     192.168.1.137 >null & type ..\..\config\config.inc.php


En la imagen no se ve nada, pero si vamos a ver el código de la página (Ctrl + u)...



El resultado es bastante suculento. Obtenemos el fichero de configuración de la máquina y podríamos acceder a la base de datos.



Si no sabes de que va esto del "null" te recomiendo que leas el blog del amigo Vicente Motos hackplayers.

Esto es todo, solo quería mostraros que trabajando con la máquina sobre Windows, también se puede realizar inyección de comandos.


Roberto García (@1GbDeInfo)