Título: Escaneo Vilnerabilidades en VEGA_ SQL Injection Publicado por: Gsusseppe84 en 2 Abril 2018, 14:22 pm Buenos días a todos,
Me da vergüenza preguntar, pero es que soy novato de cojones. Estoy estudiando un master y en teoría tengo que explotar las vulnerabilidades de una máquina virtual. Después de haber obtenido la IP de la máquina a atacar, pase NMAP y/o ZENMAP para descubrir puertos abiertos así como las tecnologías usadas. Después de ello, utilicé VEGA para detectar vulnerabilidades. Encontré unas cuantas, entre las cuales estaba la famosa SQL Injection ademas de Shell Injection. SQL Injection At a glance Classification Input Validation Error Resource http://192.168.253.128/ping/index.php Parameter ip Method GET Detection Type Blind Text Injection Differential Risk High Request GET /ping/index.php?ip=127.0.0.1'" SHELL INjection At a glance Classification Information Resource /ping/index.php Parameter ip Method GET Risk High Request GET /ping/index.php?ip=127.0.0.1`true` Desde mi desconocimiento, decidí utilizar ARMITAGE, pero no me funciona en la máquina virtual, mas bien, ningún exploit funciona. el mensaje es "NO ACTIVE SESSIONS" Entiendo que todas las vulnerabilidades encontradas en VEGA tendré que explotarlas manualmente. ¿como exploto las vulnerabilidades encontradas" He visto numeroso videos en internet pero siempre ponen el ejemplo de Id=x y yo eso en mi máquina virtual no existe. Gracias de antemano. |