Obteniendo un dump con SQLmap – PoC

SQLmap es una herramienta open source que explota la vulnerabilidad de sql injection. Con esta aplicación podemos llegar a descargarnos todas las bases de datos presentes en un mismo sistema gestor de bases de datos, siempre y cuando, el usuario con el que se realiza la explotación de la vulnerabilidad tenga permisos para acceder a todas ellas. Sino esta explotación quedara restringida a su ámbito visibilidad.

Actualmente existen muchísimos sistemas de protección contra los diferentes tipos de ataques con nombres chulísimos y super caros que las empresas contratan para estar seguros delante de los ya habituales ciberataques. Pero en lo que la gran mayoría de empresas fallan es en el listado de básicos que deben cumplir. Desde ya hace muchísimos años se saben una serie de ataques muy elementales que por alguna razón que se me escapa se obvian constantemente. Si miramos el top 10 de vulnerabilidades que afectan a los sistemas en el 2016, veremos cómo tenemos el primero de todos ellos las inyecciones sql que se descubrieron por primera vez en  1998 en un articulo en la revista Phrack Magazine.

¿Cómo puede ser posible que estemos arrastrando desde ya hace mas de 10 años la misma vulnerabilidad?

A1 Injection
A2 Broken Authentication and Session Management (XSS)
A3 Cross Site Scripting (XSS)
A4 Insecure Direct Object References
A5 Security Misconfiguration
A6 Sensitive Data Exposure
A7 Missing Function Level Access Control
A8 Cross Site Request Forgery (CSRF)
A9 Using Components with Known Vulnerabilities
A10 Unvalidated Redirects and Forwards

Así que como ya hemos visto podemos atacar atacar un sistema fortificado con tecnología vanguardista de precio astronómico con un simple sql injection.

En esta entrada no os voy a hablar de como prevenirlos porque creo que es algo que todo el mundo debería de saber, sino será mejor que nos empecemos a leer un poco de información al respecto. La intención es realizar un ataque sobre una pagina vulnerable, para ello me he creado una en localhost. Dicha pagina en php realiza una consulta sobre la base de datos, a saber, http://localhost/sqlmap/?q=[texto que queremos que busque en el campo nombre de la tabla productos], como os podéis imaginar la consulta no pasa por ningún filtro y hace que sea vulnerable.

A continuación abriremos la distribución de Kali e introduciremos el siguiente comando en la consola. Este comando nos explotara, en caso de que sea vulnerable, nuestra web objetivo.

01

Como era de esperar, esta web que me he creado a propósito es vulnerable y podemos ver como nos devuelve un listado, no de los campos de la tabla que estábamos consultando, tampoco las tablas que contiene esa base de datos, sino que nos devuelve un listado de todas las bases de datos que tenemos. Eso implica que en caso de tener mas de una base de datos accesible con el mismo usuario, vamos a poder obtener una copia de todos y cada uno de los valores que contienen sus tablas.

02-copia

Ahora para ahórranos trabajo, he decidido ver que usuarios y contraseñas contiene la tabla wp-master que es la tabla de un wordpress que tengo instalado a modo de prueba en mi ordenador. Para ello le vamos a decir que nos muestre las tablas que contiene esa base de datos.

03
04

A continuación le pedimos que nos muestre las columnas (y sus valores) que contiene la tabla wp_users.05

Y ya lo tenemos, todos los datos referentes al usuario, puesto que solo hay uno podemos deducir que es el usuario de administración. Ya por terminar lo que nos queda por hacer es identificar el hash que vemos como valor en la columna user_pass de que tipo es, para ello usamos el hash-identifier.
06 07

Con toda esta información podemos desde realizar un ataque de ingeniería social/phishing para que nos de la contraseña, podemos intentar romperla por fuerza bruta o bien realiza una faena de footprinting y/o fingerprinting para obtener o bien directamente la contraseña (si es que esta por algún lado) o bien obtener una lista de palabras para usar en nuestro diccionario de fuerza bruta.

Ya habéis visto lo fácil que es bajarse los datos, sensibles o no, de una base de datos y todo gracias a una vulnerabilidad de hace mas de 10 años y que la OWASP esta cansada de alertar. Por tanto me gustaría concluir esta entrada con una frase para aquellos que siempre están preguntando que sistema nuevo de seguridad deben instalar, primero:

Do the basics!!