1 00:00:00,090 --> 00:00:02,250 Ha llegado la hora de empezar con nuestros ataques. 2 00:00:02,340 --> 00:00:05,640 Y para ello vamos a centrar a nuestra plataforma de AQMI. 3 00:00:06,330 --> 00:00:14,850 Luego buscaremos la parte de Activities y por acá estaremos buscando de WV. 4 00:00:16,260 --> 00:00:18,030 Vamos a ocupar este ERUM. 5 00:00:19,490 --> 00:00:22,450 Entonces le podía solicitar que por acá se una. 6 00:00:26,450 --> 00:00:28,160 Y luego diremos The Play. 7 00:00:29,570 --> 00:00:31,430 Vamos a esperar a que esto cargue. 8 00:00:32,060 --> 00:00:38,790 Mientras tanto, vamos a abrir una terminal y conectarnos por medio de VPN a la red privada destruí 9 00:00:38,840 --> 00:00:44,830 aquí, sudo o VPN y el nombre de mi archivo que este. 10 00:00:47,120 --> 00:00:49,210 Caloi y vamos de viaje. 11 00:00:50,080 --> 00:00:54,190 Ahora comprobemos si ya podemos acceder a esta máquina. 12 00:00:56,640 --> 00:01:02,430 Y por acá el usuario va a ser admin y la contraseña va a ser password. 13 00:01:04,440 --> 00:01:09,090 Entonces ahora estamos dentro y vamos a ajustar al nivel de dificultad. 14 00:01:09,510 --> 00:01:16,770 Vamos a empezar por el nivel de dificultad fácil, así que vamos a ir a la parte de acá y vamos a decir 15 00:01:16,860 --> 00:01:17,550 nivel bajo. 16 00:01:18,180 --> 00:01:18,890 Submit. 17 00:01:20,600 --> 00:01:29,680 Y ahora vamos a SQL inyeccion, entonces le damos por acá, lo que vamos a hacer es entender cómo los 18 00:01:29,680 --> 00:01:36,100 campos en los cuales nosotros ingresamos datos pueden ser vulnerables a inyecciones SQL si no son correctamente 19 00:01:36,100 --> 00:01:36,650 saneados. 20 00:01:37,360 --> 00:01:41,080 Entonces lo que vamos a hacer es ver cómo funciona esto. 21 00:01:41,920 --> 00:01:49,720 Supongo que debo proveer un número dos y no se vuelve el First Nine y el Sarney. 22 00:01:50,320 --> 00:01:54,970 Si jugamos 10 parece que no hay ningún usuario con ellos. 23 00:01:54,980 --> 00:01:56,260 Será igual a 10. 24 00:01:56,380 --> 00:01:56,920 5. 25 00:01:58,460 --> 00:02:00,130 Tenemos Bopp y Smet. 26 00:02:01,220 --> 00:02:04,850 Bueno, entonces ahora cómo podemos testear si hay inyección de secuela? 27 00:02:05,690 --> 00:02:11,990 Hay una prueba sencilla que se utiliza y esta prueba sencilla es la prueba de la comida simple, como 28 00:02:11,990 --> 00:02:12,800 pueden ver acá. 29 00:02:12,860 --> 00:02:19,740 Yo tengo un error y es que ahorita estamos probando a hacer inyección SQL basada en error, porque hay 30 00:02:19,750 --> 00:02:26,480 inyeccion en las cuales no nos muestra este tipo de errores y por lo tanto es más difícil detectar que 31 00:02:26,480 --> 00:02:30,630 estamos frente a algo que es vulnerable inyección SQL. 32 00:02:31,610 --> 00:02:36,560 Entonces lo que vamos a hacer es que ahora que sabemos que esto es vulnerable, haremos la siguiente 33 00:02:36,560 --> 00:02:36,890 prueba. 34 00:02:38,510 --> 00:02:47,420 Vamos a decir por uno igual duno y colocaremos un signo de numeral. 35 00:02:47,900 --> 00:02:50,570 Veamos qué pasa si se fijan acá. 36 00:02:50,570 --> 00:02:56,660 Nos devolvió muchas cosas, nos devolvió un, dos, tres, cuatro, cinco resultados directamente. 37 00:02:57,290 --> 00:03:02,240 Ahora, para explicarle a qué se debe esto, vamos a bajar un poco y ver el código. 38 00:03:03,980 --> 00:03:09,710 Entonces, como pueden ver acá, nos explican cuál es la consulta que se está realizando. 39 00:03:10,520 --> 00:03:16,690 Voy a copiar esto y se lo voy a explicar en un documento de texto sobre el muscat. 40 00:03:18,710 --> 00:03:19,270 Y en grande. 41 00:03:20,250 --> 00:03:24,520 Entonces vean lo que está pasando en esta parte de acá. 42 00:03:25,260 --> 00:03:27,990 Cuando yo ingreso un mero. 43 00:03:30,010 --> 00:03:34,660 Ese número viene a parar a esta. 44 00:03:34,780 --> 00:03:41,820 A este lugar donde está el signo de dólar y allí en Concesivo ingresen uno por acá viene un símil es 45 00:03:41,830 --> 00:03:43,570 un dos, por acá vienen dos. 46 00:03:44,410 --> 00:03:51,490 Si ingreso una comida por acá viene una comida y vean lo que ocurre acá. 47 00:03:51,640 --> 00:03:58,340 Cuando ingreso una comida hay cierto problema, porque cuando nosotros estamos trabajando con ese cueles 48 00:03:58,340 --> 00:04:00,470 se abren una comida, debemos cerrarla. 49 00:04:01,070 --> 00:04:05,650 Entonces aquí, con estas primeras dos comidas simple, ya abrimos y cerramos. 50 00:04:05,710 --> 00:04:08,500 Entonces hay una comida que está aquí suelta. 51 00:04:09,100 --> 00:04:14,740 No ha sido cerrada y es por eso que nosotros vemos que con una comida simple hay un pequeño error. 52 00:04:16,470 --> 00:04:18,520 Y bueno, entonces ahora continuemos. 53 00:04:19,180 --> 00:04:21,460 Qué podemos hacer para explotar este error? 54 00:04:21,640 --> 00:04:28,750 Vamos a hacer lo siguiente si voy a ingresar esta comida que destaca, pero ahora para no tener que 55 00:04:28,750 --> 00:04:35,620 cerrar esta otra comía, lo que voy a hacer es insertar este símbolo, este símbolo, un símbolo de 56 00:04:35,620 --> 00:04:41,110 documentario, lo que hace que todo lo que está después de este símbolo no sea tomado en cuenta. 57 00:04:42,550 --> 00:04:45,280 Hasta ahora todo va a estar bien. 58 00:04:45,700 --> 00:04:48,280 Estoy ingresando básicamente nada. 59 00:04:48,520 --> 00:04:51,840 Es como simplemente dejar esto en blanco y hacer submit. 60 00:04:53,130 --> 00:04:54,660 Eso es lo que estoy haciendo ahora. 61 00:04:55,920 --> 00:04:57,420 Luego no voy a decir. 62 00:04:59,070 --> 00:05:01,390 Como mostré el primer nombre. 63 00:05:02,720 --> 00:05:14,600 Y el apellido de la tabla y users, donde el newswire indie iguala nada o uno es igual a uno. 64 00:05:15,300 --> 00:05:20,390 Yo les pregunto lo siguiente es cierto o no es cierto que uno es igual a uno? 65 00:05:21,620 --> 00:05:23,120 Esto es totalmente cierto. 66 00:05:23,780 --> 00:05:28,290 Entonces, lo que está pasando acá es lo siguiente él está evaluando esto. 67 00:05:29,480 --> 00:05:31,730 Por ejemplo, si bien no existe. 68 00:05:33,710 --> 00:05:35,510 No va a devolver nada. 69 00:05:36,860 --> 00:05:38,930 Pero qué pasa si hay? 70 00:05:39,080 --> 00:05:39,580 No existe? 71 00:05:39,620 --> 00:05:47,350 No importa, porque lo que sigue después de Lord, en verdad él está evaluando dos cosas está hablando 72 00:05:47,450 --> 00:05:52,110 este lado y está evaluando este lado con que uno de los dos lados sea verdad. 73 00:05:52,160 --> 00:05:58,640 Entonces yo voy a obtener resultados como acá lo dejo en blanco, entonces no importa porque está del 74 00:05:58,640 --> 00:05:59,630 lado de la derecha. 75 00:05:59,780 --> 00:06:00,890 Siempre es verdad. 76 00:06:00,900 --> 00:06:02,720 Sabemos que uno siempre igual a uno. 77 00:06:03,230 --> 00:06:10,430 Entonces nosotros al hacer esto, estamos logrando hacer que nos devuelvan todas las filas de esta tabla 78 00:06:11,330 --> 00:06:18,110 de tabla de la tabla y entonces ahora intentemos aprovechar esto de una manera mejor. 79 00:06:18,800 --> 00:06:24,050 Qué tal si intentamos buscar las contraseñas de usuarios? 80 00:06:24,500 --> 00:06:29,870 Entonces nosotros podríamos hacer algo como unión. 81 00:06:31,720 --> 00:06:37,120 Y fíjense que acá yo estoy haciendo una consulta utilizando dos columnas. 82 00:06:37,180 --> 00:06:44,560 Entonces lo que sigue también debe tener dos columnas, así que qué les parece si pedimos el first time 83 00:06:44,780 --> 00:06:50,920 y probamos a ver si existe una columna con passwords? 84 00:06:52,060 --> 00:06:58,120 Generalmente esto suele suceder cuando ustedes están trabajando en base de datos que tienen una columna 85 00:06:58,120 --> 00:07:04,990 con users y una columna con passwords, o tal vez una columna con los correos, entre otros. 86 00:07:05,440 --> 00:07:09,460 Así que vamos a copiar esto y ver qué pasa. 87 00:07:09,580 --> 00:07:15,190 Bueno, no todo esto es simplemente la parte que me corresponde a la inyección. 88 00:07:16,130 --> 00:07:16,780 Estoy acá. 89 00:07:19,150 --> 00:07:20,590 Veamos qué pasa. 90 00:07:22,390 --> 00:07:30,160 Y dice que con desconocida bueno vamos a borrar la S, tal vez simplemente es password. 91 00:07:31,420 --> 00:07:40,240 Como pueden ver logrado sacar varias cosas de acá, corresponde simplemente al primer nombre y al apellido 92 00:07:41,220 --> 00:07:44,030 y tengo cinco resultados de estos. 93 00:07:44,860 --> 00:07:50,400 Luego puedo ver cómo logró obtener los nombres y las contraseñas. 94 00:07:50,700 --> 00:07:52,420 Entonces esto es fantástico. 95 00:07:53,170 --> 00:07:57,630 Con una simple inyección SQL he obtenido información valiosa. 96 00:07:58,660 --> 00:08:04,240 En el próximo video vamos a estar haciendo un ataque de SQL Injection donde el nivel de dificultad va 97 00:08:04,240 --> 00:08:09,830 a ser medio y va a ser muy interesante porque esta vez en un campo en el cual yo podía escribir. 98 00:08:10,380 --> 00:08:16,240 Entonces vamos a hacer uso de una herramienta que ya hemos utilizado anteriormente para poder explotar 99 00:08:16,240 --> 00:08:19,200 la vulnerabilidad SQL Injection basada en error. 100 00:08:19,810 --> 00:08:21,160 Lo veo en el próximo video.