💜
purple blog
  • 🟣Bienvenido ;)
  • Dockerlabs
    • 🔵Muy Facil
      • BreakMySSH
    • 🟢Facil
      • WhereIsMyWebShell
    • 🟡Medio
      • Pyred
      • Memesploit
      • Littlepivoting
      • HereBash
    • 🔴Dificil
  • THEHACKERSLABS
    • 🟢Facil
      • Academy
      • Grillo
      • Campana feliz
      • Microchoft
    • 🟡Medio
      • Resident
      • Debugsec
      • Cachopo
      • Sarxixas
    • 🔴Dificil
  • vulnyx
    • 🟢Facil
    • 🟡Medio
    • 🔴Dificil
  • HACKMYVM
    • 🟢Facil
      • Buster
      • Arroutada
      • Pwned
      • Alzheimer
      • BaseME
      • Hommie
      • Twisted
      • VivifyTech
      • Gift
      • Hundred
      • Icecream
      • Atom
      • System
      • Convert
      • Friendly3
      • TheWall
    • 🟡Medio
      • Democracy
      • HackingToys
    • 🔴Dificil
  • Cheats
    • Depuración de tty
Powered by GitBook
On this page
  • Fase de reconocimiento
  • Fase de intrusión
  • Escalada de privilegios
  1. HACKMYVM
  2. Medio

Democracy

Inyecciones SQL

PreviousMedioNextHackingToys

Last updated 5 months ago

Fase de reconocimiento

Realizamos un rápido escaneo de nmap para ver ante que puertos abiertos nos enfrentamos:

En la pagina web cuando vamos a votar, nos aparece un panel de inicio de sesión (y de registro), así que vamos intentar iniciar sesión, consigo acceder creandome un usuario y contraseña, ya en la pagina web principal encuentro una pagina web donde puedo votar a un candidato o otro:

Fase de intrusión

Intento hacer un escaneo con SQLMap a el login pero no lo consigo exitosamente, ahora voy a intentar hacer el escaneo de SQLMap pero en la pagina web principal, pero no funciona, esto sucede ya que nosotros a SQLMap le estamos proporcionando una cookie la cual si vota a un candidato, no podría votar a otro ya que su voto ya se ha efectuado, por lo tanto lo que vamos a realizar en este caso, será crear un pequeño script en bash para automatizar el reseteo de voto para nuestra cookie, para que así SQLMap pueda extraer las bases de datos con éxito:

A continuación, vamos a crear un pequeño script en bash el cual con el usuario y contraseña obtenga una cookie

Ahora vamos a automatizar el proceso con todos los usuarios y contraseñas obtenidos

Hacemos otro escaneo de Nmap

Escalada de privilegios

Encontramos la flag y terminamos este laboratorio

🟡
El escaneo de Nmap nos revela que los puertos 22 (SSH) y 80 (HTTP) se encuentran abiertos.
Lo que hacemos aqui es crear un loop infinito que automatiza la solicitud POST de reset con nuestra cookie.
Ahora si que podriamos efectuar el ataque con SQLMap
Ahora extraemos los usuarios de las bases de datos
Con cut extraemos los usuarios y contraseñas de dichas bases de datos vulneradas
con cut eliminamos el ; del final
Si la seleccion es 1 se vota a los democratas, sino a los republicanos
Vemos que se nos ha abierto el FTP, vamos a ver que hay adentro
Nos descargamos el archivo votes
Vemos que hace una solicitud a una ip, cada minuto, por lo tanto voy a poner mi IP y me voy a poner a la escucha con netcat
Esperamos un poco y nos llega la solicitud, ya seriamos root!