HackingLab – DeIce #1.120

Effettuata la prima verifica lanciamo sqlmap e verifichiamo che la pagina sia effettivamente injectabile con il comando:
sqlmap -u http://192.168.1.120/products.php?id=1
Dove la sintassi richiede il parametro -u seguito dalla pagina per la quale si vuole effettuare la verifica.
La verifica restiuisce come possibili payload time-based blind e UNION query: questo dovrebbe bastare per i nostri scopi.

Approfondiamo ulteriormente le nostre indagini utilizzando i seguenti parametri:

  • –current-user, che ci restituisce l’utente corrente della Base Dati in relazione alla pagina in esame;
  • –is-dba, che ci conferma o meno che l’utente sia un Amministratore;
  • –current-db, che ci restituisce il nome della Base Dati

L’interrogazione ci restituisce le seguenti informazioni:
Utente DB, webapp@localhost
Utente Amministrativo, merch
Nome DB, True

Proviamo quindi ad ottenere l’elenco degli utenti della Base Dati con il parametro –users
Riconosciamo alcuni utenti noti tra i quali: aadams, bbanter e ccoffee.

Non ci resta a questo punto che ottenere l’hash associato ai vari utenti; contemporaneamente chiediamo a sqlmap di effettuare un attacco con Dizionari e di restituirci le eventuali password trovate; il parametro da usare è –passwords; successivamente quando sqlmap ci chiede il percorso per il file dei dizionari, scegliamo l’opzione 2 ed indichiamo il percorso assoluto.
La scansione tramite Dizionario ha una ulteriore opzione, ovvero quella di variare i suffissi delle parole inserite nel Dizionario; per ora non utilizziamo l’opzione.
Le password che ci interessano sono quelle relative agli utenti amministrativi (attenzione le password variano ad ogni riavvio della VM della Macchina Target:
(trustno1) bbanter
(blahblah) ccoffee.

Leave a Reply

Your email address will not be published. Required fields are marked *