Defaceando con Havij [Primera parte]

En este tutorial veremos como hacer una inyección en la base de datos de una web para acceder a sus datos privados. Utilizaremos las siguientes herramientas:

Neptune Website Vuln Search  (Sin enlace de descarga)

Havij (http://itsecteam.com/en/projects/project1_page2.htm)

HASH ID por Blackpoit (http://code.google.com/p/hash-identifier/)

Vamos allá!!

Lo primero que hago es buscar una pagina vulnerable, para ello uso la herramienta Neptune Website Vuln Search, esta herramienta me la pasó su creador de forma privada por lo tanto no puedo poner su descarga. Pero ya sabeis, en google ponemos el famoso inurl: y nos ponemos a buscar manualmente.

Mi herramienta encuentra una web vulnerable, abrimos nuestro Havij y comenzamos:

Vemos que la base de datos es vulnerable a la inyección!!! Todo va bien, sacamos las tablas:

A continuación buscamos las tablas que contengan los nombres de usuario, tan solo nos debemos fijar en el nombre de la tabla. Yo siempre recomiendo que al crear una tabla con datos de usuarios no la llamemos users o cosas asi, ya que es muy facil localizar estos datos.

En este caso la tabla con los datos que nos interesan se llama: gf_users

Vamos a sacar los datos, a ver si tenemos suerte y las contraseñas no estan encriptadas.

Seria demasiado pedir que no estubiesen encriptadas..xD. Lo primero que nos fijamos es en el usuario admin y en el susuario nixxon, que son los que aparecen con permisos de servidor.

A simple vista el hash lo identificamos como un md5, pero aquellas personas que les cueste identificarlo pueden usar la siguiente herramienta: HASH ID

Se trata de un md5, la cosa se complica pero no se hace imposible.

Hasta aqui la primera parte de esta guía. Si os interesa estad atentos al blog!!

Saludos

Matías Moreno Cárdenas

Publicado por: Matías Moreno Cárdenas

Analista de Seguridad IT y hacking ético / Desarrollador de Software Multiplataforma. Actualmente analista de seguridad informática y hacking ético en Grupo SIA

Deja un comentario