RODGAR
  • Whoami
  • ACTIVE DIRECTORY
    • HackTheBox Scrambled
    • HackTheBox Forest
    • HackTheBox Escape
    • HackTheBox Authority
    • HackTheBox Support
    • HackTheBox Return
    • HackTheBox Timelapse
    • HackTheBox Administrator
    • HackTheBox Cicada
    • ⛔HackTheBox Vintage
    • HackTheBox Sauna
    • HackTheBox Active
  • CTF WRITEUP's
    • TryHackme
      • TryHackme 0day
      • TryHackme Daily Bugle
      • TryHackme Blog
      • TryHackme Year of the Owl
      • TryHackme Wgel CTF
      • TryHackme Chill Hack
      • TryHackme Wonderland
      • TryHackne OhSINT
      • TryHackme Cold VVars
      • TryHackme Dav
      • TryHackme RootMe
      • TryHackMe Basic Pentesting
      • TryHackMe Simple-CTF
      • TryHackMe Vulnversity
      • Tryhackme Kenobi
    • Burp Suite
      • 1️⃣SQL Ijections
        • Laboratorio Uno
        • Laboratorio Dos
        • Laboratorio Tres
        • Laboratorio Cuatro
        • Laboratorio Cinco
        • Laboratorio Seis
        • Laboratorio Siete
    • VulnHub
      • Inferno
      • Election
      • SYMFONOS 3
      • SYMFONOS 2
      • DJinn-3
      • Durian 1
      • DarkHole 2
      • OffSec DC-9
      • OffSec Potato
      • OffSec Pwned1
      • OffSec VIKINGS
      • OffSec Tre
      • OffSec MoneyBox
      • OffSec DEATHNOTE
      • OffSec Gaara
      • OffSec NoName
      • OffSec Katana
      • OffSec Sick0s
    • The Hackers Labs
      • The Hackers Labs Offensive
      • The Hackers Labs Resident
      • The Hacker Labs Base
      • The Hackers Labs Statue
      • The Hackers Labs Luna
      • The Hackers Labs Templo
      • The Hackers Labs GOIKO
      • The Hackers Labs Microsoft
    • Hackmyvm
      • Hackmyvm UP
    • Pivoting
      • Pivoting
      • Internal TryHackme
      • Basic /Doctor
      • Pluck /Brain
  • Privilege escalation
    • Abuso de grupos de usuario especiales
      • Docker
      • LXD
      • ADM
    • Abuso de permisos incorrectamente implementados
    • Detección y explotación de Capabilities
    • Tareas Crom
    • Path Hijacking
    • Abusando de privilegios a nivel de Sudoers
    • Abusando de privilegios SUID
    • Linux Privilege Escalation
  • Shared Files
    • Share Windows Linux
      • Compartir de entre Windows y Linux
      • Compartir de Windows a linux [Impacket-Server]
    • Share Linux
      • Compartir de linux en [PHP]
  • OWASP TOP 10
    • SQL Injections
    • XSS
    • XXE
    • Path traversal Lab
    • LFI con Wrappers
    • Log Poisoning (LFI -> RCE)
    • Server-Side Template Injection (SSTI)
    • Ataque de oráculo de relleno (Padding Oracle)
    • Inyecciones LaTeX
    • Ataques de transferencia de zona (AXFR – Full Zone Transfer)
    • Enumeración y explotación de WebDAV
    • ShellShock
    • Enumeración y explotación de SQUID Proxies
    • Insecure Direct Object Reference (IDORs)
    • Json Web Token
    • Intercambio de recursos de origen cruzado (CORS)
    • Abuso de subidas de archivos
      • Laboratorio 1
      • Laboratorio 2
      • Laboratorio 3
      • Laboratorio 4
      • Laboratorio 5
      • Laboratorio 6
      • Laboratorio 7
      • Laboratorio 8
      • Laboratorio 9
  • Group 1
    • Recursos
Con tecnología de GitBook
En esta página
  1. OWASP TOP 10

SQL Injections

Bueno vamos a practicar un poco de SQL Injection con una maquina de Vulnhub.

AnteriorOWASP TOP 10SiguienteXSS

Última actualización hace 1 año

Bueno lo primero es probar en los campos donde podemos introducir datos URLs Inputs Formularios donde podamos provocar un error.

Si hacemos un ordenamiento mayor a 5 no nos sale nada ya que esto nos diria que hay un total de 5 columnas.

Con la consulta que observamos en la URL estariamos consultando la version de la base de datos, la cual nos sale que es una 5.1.

  • Este coamdno es una inyección SQL que intenta extraer información del esquema (schema) de la base de datos utilizando la tabla information_schema.

  • La cual nos muestra dos information_schema y photoblog, information_schema. Esta es propia de la base de datos la que nos interesaria seria photoblog.

  • Con este otro comando que esta en la URL, le estamos diciendo que nos muestre las tables que estan en la base de datos photoblog. La cual vemos tres pero la que nos interesaria seria users.

  • Ahora en el siguiente comando le estamos diciendo que nos muestre el nombre de las columnas que estan en la base de datos photoblog de la tabla users.

  • Nos muestra id,login,password.

Ahora haciendo uso de group_concat le decimos que nos muestre la informacion que se almacena en la tabla users que a su vez almacena las columnas login,password.

Y obtenemos un usuario admin y su contraseña en un hash.

Nos vamos a crackStation y nos crackea la contraseña con la cual ya podemos iniciar sesion en el admin.

Iniciamos session.

Creamos una nueva entrada donde subi un archivo llamado rodgar pero un archivo malicioso php.

La ruta donde se alojo el archivo subido.

Ahora nos ponemos en escucha con Netcat y con Curl le enviamos una peticion a toda la ruta donde esta el php y listo estamos dentro de la maquina.

VULNHUN