tutorial havij
TRANSCRIPT
Salu2, hoy les voy a explicar el funcionamiento de un programa llamado Havij
que es utilizado para hacer defacing (SQL Injection), pueden encontrar este
programa en http://www.itsecteam.com/en/projects/project1.htm en esta página
se encuentra el Havij 1.4, hay una versión gratuita y hay una versión pro
(pagando). En este tutorial les voy a explicar cómo hacerlo con el Havij 1.3 pro,
ya que el Havij 1.4 pro aun no está libre. El Havij 1.3 pro lo pueden encontrar
por internet ya que esta liberada y sin virus, yo usare el Havij 1.3 pro pero es el
mismo que el Havij 1.4 free.
Una vez tenemos el Havij, no importa si es instalado o portable lo ejecutamos y
nos aparecerá una imagen como esta:
Lo primero que haremos será cambiar una pequeña configuración para tener
más probabilidades de conseguir el SQL Injection, vamos a Settings y
marcamos las siguientes opciones:
El proxy es opcional dependiendo de si quieren ocultar su navegación o no. Yo
no lo tengo activado ya que con el no-ip considero que basta, porque si miraran
la gente que entra y todo eso no tendrían este agujero de seguridad.
El siguiente paso es encontrar una web vulnerable, yo usare una que leí en un
foro donde explicaban el SQL Injection, para que este programa pueda hacer la
SQL Injection la web (o cualquier de su apartado) debe tener la siguiente
estructura: http://www.target.com/index.asp?id=123
Una vez tenemos la web con la estructura la ponemos en el Havij, para hacer la
demostración cogeré una página que publico TreusFam para hacer un tuto de
SQL Injection manual.
Una vez tenemos la pagina proseguimos a analizarla
Si nos sale esto quiere decir que es vulnerable, una vez tenemos el nombre
de la base de datos proseguimos a conseguir todas las bases de datos, las
tablas, las columnas y los datos
Tienen que ir dándole de la izquierda hacia la derecha, seleccionando un
subgrupo cada vez hasta llegar a lo siguiente
Como vemos no hay ningún admin, pero pueden encontrar alguna web donde
si haya, una vez tienen los datos, pueden modificarlos, poner otros, Borrar…
Para hacer esto tienen que dar click derecho en cualquier lugar de los datos y
poner insert RAW
Otra opción que trae es el CMD Shell, nos permite obtener la Shell del host que
es vulnerable.
Otra opción es el Find Admin que permite trovar donde logearte dentro de la
web con el user admin.
Prueba 403 páginas para logearte , y por ultimo y muy interesante, cuando
encontramos el user de admin muchas veces la contraseña viene encryptada
en MD5, y luego que hacemos, lloramos un poco y cerramos el programa (es
broma no lo hagáis por favor) copiamos el MD5 y nos vamos a la siguiente
pestaña, allí ponemos el MD5 y lo desencryptada utilizando diferentes webs:
Aquí se termina el tutorial, espero que les haya gustada y si tienen alguna duda
pueden contactar conmigo enviando un mail a “[email protected]”