Ejemplo de un ataque a una página web

RECONOCIMIENTO DEL OBJETIVO:

Uno pensaría que para realizar un ataque a un sitio web hay que tener conocimientos técnicos de programación, SQL o protocolos de comunicación. En realidad, es suficiente con tener una vaga idea de estas cosas para realizar un ataque. Analicemos un caso real: la página del grupo Caputo.

Lo primero para realizar un atacante es averiguar la ip de la víctima haciendo ping o una consulta dns.

Lo segundo será conocer que lenguaje corre del lado del servidor en la página víctima, para esto googleamos: site:www.caputo.com.ar filetype:asp, por ejemplo. En este caso no tenemos suerte porque nos arroja pocos resultados.

Una vez obtenida esta información, veremos si se trata de host compartido o dedicado y si hay algún lenguaje de programación que se ejecute del lado del servidor como, por ejemplo, asp, php, jsp, etc. Con este objetivo usamos el buscador bing.

En nuestro caso, como sabemos que maneja asp, metemos en la url seguida de cualquier nombre terminado en asp para averiguar que versión de IIS usa:

COMENZANDO EL ATAQUE.

Los ataques mas comunes son xss, sql injection, RFI (remote file inclution), LFI (local file inclution), arbitrary file download, entre otros. Te invito a googlear sobre ellos. Acá solo nos ocuparemos de los ataques que utilicé y que sirvieron a mi propósito.

En la búsqueda en bing encontramos algunos posibles LFI que no valen la pena mencionar. También un sql injection. Probamos si el host que tiene la vulnerabilidad sql tiene permisos sobre la totalidad de las base de datos, pero no tenemos suerte. Sin embargo, obtenemos la lista de base de datos y usuarios con sqlmap. Aquí no profundizaré sobre el uso de sqlmap. Te invito a que revises el manual en git.

database management system users [2]:

[*] sa

[*] verondan_afcparg

[*] adrianl5_argentseal

[*] adrianzu_farmaciasvilela

[*] agoteaso_agote

[*] agustin9_willagroup

[*] ahgl_ajedrezhoy.635882688125733765.Deleted

[*] alassanb_alasdb

[*] albert25_iberoam01122010

[*] alianzafrancesa_alianzafrancesa

[*] alifac2_masaargentina.635889601151586062.Deleted

[*] altport_altport

[*] amacosta_contiexpres

[*] amiyar7_colombraro

[*] amiyar7_stock

[*] amiyar7_vta-locales

[*] anderlin_simge

[*] arcopico_arcopi

[*] artecing_artec

[*] atsaquil_recaudaciononline

[*] augusto1_rotorpump

[*] augustoc_sanidad

[*] augustoc_sanidad2013

[*] augustoc_sanidad2014

[*] bajas84_cpasp.635845915008550495.Deleted

[*] bcp_bcp

[*] bcp_bcp1

[*] bcp_bcp_cms

[*] benicio1_padron.635845910966508775.Deleted

[*] bombi

[*] brasbur1_Curso

[*] brasbur1_prueba

[*] cacaraba_info-zonanorte

[*] cacpargentina_camaracine

[*] cantabil_cantabile

[*] carlosc4_loteolasvertientes

[*] casm_basecasmweb

[*] ccafful2_legacy

[*] ceastma1_secretariasenred

[*] ceciliai_imctravelmiami

[*] cedsasal_Cedsa

[*] chacabucomolino_webcorredores

[*] christ29_cursos

[*] chrs_CHRSWEB.635845912615419280.Deleted

[*] ciuda_ciudadelatextil

[*] claudi47_gfequality

[*] claudi47_gfesteps

[*] claudi47_gyfsi

[*] cleyba_eem

[*] cmariani_cmil

[*] cobranzas

[*] comercialbarca_comercialbarca

[*] compras5_coinsadb

[*] condeco_condeco

[*] contard1_chivilcoy.635845930826403897.Deleted

[*] cregue_lorente

[*] damianba_lachance

[*] danielg3_ir-adviser

[*] danielg3_ir-adviser2

[*] danielga_technologysupplier

[*] daniels3_daniels3_test

[*] danteco3_barrena

[*] datamap_datamap

[*] datamap_datamap2

[*] deltamanagement_clima_demo

[*] deltamanagement_lead360_a01

[*] deltamanagement_lead360_bayer

[*] deltap_deltap

[*] diego32_rivara

[*] directorio-turistico_directorio_turistico

[*] dmacri_treos

[*] dorjadas_dorjadash

[*] doublestarlogistics_doublestarlogistics

[*] drogueri_drogueriaflorida

[*] ebolste_sistemas

[*] educa_educalibros

[*] egold11_llamamiento

[*] eltramite_tramites

[*] emazzoli_apchost.635931072388342633.Deleted

[*] enriqu10_tourcenter

[*] epicchi_rexpar.635919842363865868.Deleted

[*] erikanac_erikana

[*] esfutbol_estoesfutbol

[*] esteba19_hotelaltoparque

[*] estilar_exxels

[*] etgolf05_golfguide

[*] eugenio5_padron

[*] ezalis2_cobermed

[*] ezalis4_sanatoriocolegiales

[*] ezar1_camaraalgodonera

[*] facturae_cedeira

[*] facturae_cedeirabackup

[*] facturae_cedeiradesarrollo

[*] facturae_cedeiraservicios

[*] facundo3_adp

[*] favra_favra.635856769434527788.Deleted

[*] fcecomar_fce

[*] fdonati1_aycan

[*] federi44_haedo

[*] fedunet_claraminte

[*] feriasalimentarias_backoffice

[*] fermart1_deptosenlacosta

[*] fermart_GenerarOportunidades

[*] fermart_GOPManager

[*] ferna112_softag03db2

[*] fescuder_oxirium2.635936260586993243.Deleted

[*] festiva_festiva

[*] fgaregna_coloradoel14

[*] flescu_oXCompany.635845994119950953.Deleted

[*] flescu_PROTimbreo.635845994121621060.Deleted

[*] fpaz_copalosmolinos

[*] fundaci6_archivo

[*] gagut81_goladb

[*] garabombo_Gestionweb

[*] gasiracu_coloresenlosandes

[*] gastonn1_maroni-c

[*] gatosnow_PlastSystem

[*] gdacosta_boletas

[*] geosoft_avicola.635922663333531770.Deleted

[*] gerardop_aerofarmalab

[*] gerente_cursos

[*] gfo78_raosaweb

[*] ggcoirin_comercialtandil

[*] gguerra1_NClick

[*] gladysquevedo_gladysquevedo

[*] glans1_mywardrobe.635856770172342074.Deleted

[*] gllo_prueba2

[*] gmpilegi_pampagauchaweb

[*] gonzal17_gsf

[*] gracie15_CCI

[*] gtwetzel_hydra

[*] gtwetzel_hydraprod

[*] guille42_uv1280hmev1

[*] guille47_siederdb

[*] gustav71_sportpro

[*] hernanp_rentared

[*] hgarrido_escuelacangallo

[*] hillel_hillel

[*] horacios_asagir

[*] indio555_rezagosdeejercito

[*] inesil_pokertrofeos

[*] innerweb_hemodinamiadelsur

[*] instalar_DBBInstalar

[*] intco_DB

[*] ismmcoma_ismm

[*] istrac36_tarifarionline

[*] itscorpo_its-corporate

[*] javiersa_isodata

[*] javiersa_isodata_avon

[*] javiersa_isodata_docs

[*] javiersa_isodata_isoft

[*] javiersa_isodata_labyes

[*] javiersa_isodata_v50

[*] jgranill_guiaelcamalote

[*] jmelo_BD_videomania

[*] jmr765_db_fecra

[*] jordanac_MascotasEncontradas

[*] jpandreu_remis430133

[*] jpoey_myb

[*] jspina_nth.635845933842193446.Deleted

[*] juanpab9_wbwebsite

[*] kitekwe1_aberturasamericanas

[*] laenciclopedia_enciclopedia

[*] laenciclopedia_enciclopedia1

[*] laenciclopedia_enciclopedia2

[*] laenciclopedia_enciclopedia3

[*] laenciclopedia_enciclopedia4

[*] laenciclopedia_enciclopedia5

[*] laenciclopedia_enciclopedia6

[*] laenciclopedia_enciclopedia7

[*] laenciclopedia_enciclopedia8

[*] laenciclopedia_enciclopedia9

[*] learnonline_learnonline

[*] lorenac1_esp

[*] lpergol1_Multifamilias

[*] lucas2_app

[*] madretie_madretierra

[*] maggieal_liceo

[*] maramayo_sitiocajaabogados

[*] marcasyp_marcasypatentes

[*] marcel95_oportunidadesit

[*] marcelob_mrbconsultora.635919841898084259.Deleted

[*] marf11_propietarios

[*] marialuj_MK_WEB.635784290027083006.Deleted

[*] marian75_itsl

[*] mariela8_birthright

[*] mariname_direct

[*] marksystem_marksystem

[*] martin32_horarios

[*] martin32_horarios_1

[*] martind8_test

[*] martind8_test2

[*] martintu_medife

[*] masegura_mercado_website

[*] master

[*] matiasce_alfagrama

[*] mcastro_Datos

[*] mgaspari_twprueba.635844994838567155.Deleted

[*] miguele1_magistraturanqn

[*] misordenes_misordenes

[*] misordenes_v2

[*] mjf1010_telemanias

[*] mlgraft_cuchillocura.635898241910830877.Deleted

[*] mmafighters_web

[*] mmanatt2_telcel

[*] model

[*] mquiroga_cv

[*] msantill_ampergamino

[*] msdb

[*] multicab_multicablesa

[*] naturali_naturaliss

[*] nestorta_l030_jfs_lavalle.635845923027008707.Deleted

[*] nicola24_pagosclientes

[*] nicola35_pagosclientes_ls

[*] nicola36_cobranzas

[*] nicola40_tluaner

[*] notasweb_notasweb

[*] obisqui2_imboq

[*] omarosse_taishiconsulting

[*] orsinih4_PlateaDigital

[*] orsinih5_organicos

[*] oscarfra_site

[*] oys_oys

[*] pablo29_tivtg

[*] pablobod_labrava

[*] pabloseb_oraculosemanal

[*] pandrib2_e-leap

[*] papelera-bariloche_dpbweb

[*] pdevas1_cecc

[*] pdevas1_FormoWeb

[*] pdevas1_Mores

[*] pdevas1_sitiesa

[*] pdevas1_todospuedenaprender

[*] pedroque_nemamiahpiedras

[*] pedroque_petrarcajoyas

[*] pedroque_zumetal

[*] platadon_mdp

[*] plope1_easyplanner

[*] plope334_usuarios

[*] plope334_vertebral

[*] pmcdesig_warrantsnews

[*] provemedica_provemedica

[*] pvacca_demo

[*] raulroi1_pidanme

[*] rcrespoc_distribuido

[*] recepci6_optionsecurities_db

[*] ReportServer

[*] ReportServerTempDB

[*] ricardo4_quebrada.635845924585137741.Deleted

[*] rodamien_RodamientosParticularesWeb

[*] rogeliof_macchi

[*] romina1_proximodestino

[*] rycmass_colecciones

[*] sanisid2_Previmas

[*] santia56_crm_contactos

[*] santia56_toyota_reporte

[*] searias_boulevardsur

[*] semedixc_SEMEDIC

[*] sergion2_altosandes1976

[*] sfatechnology_pedidos

[*] shoponli_bigandtall

[*] silberto_compania

[*] sismati1_AgenciaSanMiguel

[*] sismati1_Bolsa

[*] sismati1_CalsaGDC

[*] sismati1_CalsaGDCTest

[*] sismati1_Eva

[*] sismati1_IBT

[*] sismati1_sismatica

[*] sismati1_SquashWord

[*] sisrafae_empresas

[*] sisrafae_sgdatos

[*] sistem73_senalsrl

[*] skorzin1_lasermedsa

[*] soport64_redcomser.635845937176576547.Deleted

[*] suide_crilen_db

[*] sycconsu_syc_g

[*] tandil_prueba

[*] tecnolabsa_tecnolabsadatabase

[*] tempdb

[*] tercertermino_tercertermino

[*] test

[*] timberio_grupoaccess

[*] twalker_ictam

[*] vanesama_sitekdb

[*] verondan_afcp

[*] vidaljor_sr

[*] vivianag_geoconsult

[*] walter25_capo.635845942514559089.Deleted

[*] walterar_tecnosup

[*] windows_fafa

[*] windows_garcha

[*] windows_qeqe

[*] windows_rtrt

[*] zivaplus_blsZiva

Nos ponemos a navegar la página usando burp suite porque quizás información importante paso desapercibida. Usándolo como proxy, por supuesto.

Nuevamente, este tutorial no es sobre Burp Suite, si no lo conoces te invito a googlear mas sobre el tema.

Y descubrimos el siguiente link: http://www.caputo.com.ar/caputoweb/asp/nota.asp?C_id=-1&S_id=96&SS_id=119. Probamos con sqlmap y bingo: ES VULNERABLE.

¿Cómo sabemos si es vulnerable a sqlinjection?. Podemos intentar algunas inyecciones clásicas, como, por ejemplo, usar la sentencia ABS o agregar comillas seguidas de una sentencia que arroje TRUE o FALSE. Aquí más sobre sql injection.

Sin embargo la formas mas simple para descubrir si es vulnerable es usar sqlmap.

Like what you read? Give Apuntes a round of applause.

From a quick cheer to a standing ovation, clap to show how much you enjoyed this story.