beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • 1. 📝 Introducción
  • 2. 🛠️ Entorno
  • 3. 🔍 Reconocimiento
  • 4. 🚪 Acceso Inicial
  • 5. 🔑 Captura de la Flag
  • 6. ❓Preguntas

Was this helpful?

  1. WRITEUPS
  2. HackTheBox
  3. Starting Point

Appointment

PreviousRedeemerNextSequel

Last updated 8 months ago

Was this helpful?

1. 📝 Introducción

  • Nivel de Dificultad: Muy fácil.

  • Tags:

    • Databases: Evaluación de la seguridad en la gestión de bases de datos Apache y MariaDB.

    • Apache: Análisis de configuraciones y vulnerabilidades en servidores Apache.

    • MariaDB: Revisión de la seguridad y rendimiento en instancias de MariaDB.

    • PHP: Auditoría de seguridad en aplicaciones PHP conectadas a bases de datos.

    • SQL: Pruebas de integridad y prevención de inyecciones SQL en consultas.

    • Reconnaissance: Escaneo y mapeo de servicios y bases de datos accesibles en la red.

    • SQL Injection: Identificación y explotación de vulnerabilidades de inyección SQL en aplicaciones web.

2. 🛠️ Entorno

Nos descargamos nuestra VPN y nos conectamos.

sudo openvpn nombre_del_archivo.vpn

Iniciamos la máquina y verificamos la conexión.

ping -c 1 10.129.189.92

Observamos que tenemos conexión y que es una máquina Linux ya que su ttl=63.

3. 🔍 Reconocimiento

A continuación, se realiza el comando:

nmap -p- --min-rate 5000 -sV 10.129.189.92

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

4. 🚪 Acceso Inicial

Como podemos observar durante el escaneo, el puerto 80 perteneciendo al servicio HTTP está abierto, por lo que se procederá a indagar más.

Es un formulario de Login probamos a hacer una SQL Injection para que nos deje loguear ya que metemos cualquier valor se envía pero no nos dice nada.

5. 🔑 Captura de la Flag

Para evitar la autenticación de un login mediante inyección SQL, se utilizan técnicas que manipulan la consulta SQL empleada por la aplicación para verificar las credenciales del usuario. Las inyecciones más comunes introducen condiciones que siempre resultan verdaderas, permitiendo el acceso sin necesidad de un usuario y contraseña válidos.

Aquí tienes algunos ejemplos típicos:

  1. ' OR '1'='1'--: Este string inyecta una condición siempre verdadera ('1'='1'), lo que permite eludir el chequeo de autenticación.

  2. ' OR 'a'='a'--: Similar al anterior, asegura que la condición sea siempre verdadera.

  3. admin'--: Si la aplicación no maneja correctamente los comentarios en SQL, este string puede truncar la consulta después de "admin", evitando la verificación de la contraseña.

Estos códigos se suelen ingresar en los campos de nombre de usuario o contraseña de un formulario de login. Si la aplicación es vulnerable y no sanitiza adecuadamente la entrada del usuario, el SQL inyectado puede engañar al sistema para que permita el acceso sin credenciales válidas.

6. ❓Preguntas

Tarea 1: ¿Qué significa el acrónimo SQL?

Structured Query Language Structured Query Language es el significado de SQL, que se utiliza para gestionar y manipular bases de datos relacionales.

Tarea 2: ¿Cuál es uno de los tipos más comunes de vulnerabilidades SQL?

SQL injection SQL injection es una de las vulnerabilidades más comunes en aplicaciones que usan bases de datos SQL.

Tarea 3: ¿Cuál es la clasificación en el OWASP Top 10 de 2021 para esta vulnerabilidad?

A03:2021-Injection La inyección de código, como SQL injection, se clasifica bajo A03:2021-Injection en el OWASP Top 10 de 2021.

Tarea 4: ¿Qué servicio y versión reporta Nmap que están corriendo en el puerto 80 del objetivo?

Apache httpd 2.4.38 ((Debian)) Nmap indica que el servicio Apache httpd 2.4.38 (Debian) está ejecutándose en el puerto 80.

Tarea 5: ¿Cuál es el puerto estándar utilizado para el protocolo HTTPS?

443 El puerto 443 es el puerto estándar para el protocolo HTTPS.

Tarea 6: ¿Cómo se llama una carpeta en la terminología de aplicaciones web?

Directory En las aplicaciones web, una carpeta se denomina directory.

Tarea 7: ¿Qué código de respuesta HTTP se da para errores de 'No Encontrado'?

404 El código 404 es la respuesta HTTP estándar para un error de "Not Found".

Tarea 8: Gobuster es una herramienta utilizada para fuerza bruta de directorios en un servidor web. ¿Qué switch usamos con Gobuster para especificar que buscamos directorios y no subdominios?

dir El switch dir se usa con Gobuster para buscar directorios.

Tarea 9: ¿Qué carácter único se puede usar para comentar el resto de una línea en MySQL?

# El carácter # se usa para comentar una línea en MySQL.

Tarea 10: Si la entrada del usuario no se maneja con cuidado, podría interpretarse como un comentario. Usa un comentario para iniciar sesión como administrador sin conocer la contraseña. ¿Cuál es la primera palabra en la página web devuelta?

Congratulations La primera palabra en la página devuelta después de un login exitoso como administrador es Congratulations.

Tarea 11: Enviar Flag

e3d0796d002a446c0e622226f42e9672

Para más detalles y cómo defenderse de estos ataques, puedes consultar la página de ​

HackTricks sobre SQL login bypass