1
00:00:00,300 --> 00:00:06,780
Bienvenidos a esta nueva clase en la cual estaremos utilizando ese QR inyeccion para poder guiarnos

2
00:00:06,780 --> 00:00:08,700
como administrador en una página.

3
00:00:09,360 --> 00:00:18,390
Para ello vamos a ir a nuestra plataforma de tri akemi y luego buscaremos esto o huasca una vez hayamos

4
00:00:18,390 --> 00:00:19,170
hecho la búsqueda.

5
00:00:19,190 --> 00:00:21,540
Vamos a ingresar a este run.

6
00:00:21,840 --> 00:00:22,670
Queremos por acá.

7
00:00:24,420 --> 00:00:25,860
Nos vamos a unir.

8
00:00:28,340 --> 00:00:34,680
Y ahora solo hace falta iniciar nuestra máquina para hacer las prácticas.

9
00:00:35,330 --> 00:00:42,050
Recuerden que necesitamos conectarnos a la red privada de Detroit akemi, así que vamos a hacer sudo

10
00:00:42,170 --> 00:00:43,570
open depende.

11
00:00:45,040 --> 00:00:47,120
Y luego en nombre de mi archivo.

12
00:00:51,370 --> 00:00:52,770
Ya estamos conectados.

13
00:00:52,970 --> 00:01:00,420
Una cosa que a mi me gusta hacer es dividir esto en dos horizontalmente y llevar esto hasta arriba en

14
00:01:00,420 --> 00:01:06,300
caso de que tengan problemas de conexión solamente bajo, esto un poco para ver si el PPN no ha perdido

15
00:01:06,300 --> 00:01:06,990
la conexión.

16
00:01:09,290 --> 00:01:11,450
Y luego regreso a la normalidad.

17
00:01:13,890 --> 00:01:16,080
Entonces esperemos a que esto cargue.

18
00:01:18,000 --> 00:01:25,020
Vamos a ver si está bueno, todavía no ha cargado, pero me gustaría mostrarles esto de acá.

19
00:01:25,890 --> 00:01:33,810
Pueden ver una serie de tareas, conectarnos a la red de ellos, configurar Pursuit.

20
00:01:34,020 --> 00:01:36,360
Si todavía no lo han hecho, nosotros ya lo hicimos.

21
00:01:37,410 --> 00:01:42,870
Hay un walkthrough a través de la aplicación en las cosas que se pueden hacer, es una aplicación bastante

22
00:01:42,870 --> 00:01:49,500
bonita, ve bastante realista y moderna y por acá está lo que nosotros vamos a estar haciendo.

23
00:01:50,250 --> 00:01:55,560
La inyección y la inyección va a ser para guiarnos como el administrador.

24
00:01:56,550 --> 00:01:59,860
Vamos a revisar si ya carga, todavía no..

25
00:02:00,660 --> 00:02:06,660
Finalmente cargó y como podemos ver, esta página es una en la cual podemos realizar compras de bebidas.

26
00:02:07,710 --> 00:02:14,080
Ahora lo que vamos a hacer es ir a la parte del lobby y ver si hay inyección SQL basada en error.

27
00:02:14,310 --> 00:02:16,560
Entonces vamos a hacer la prueba de la comida simple.

28
00:02:17,550 --> 00:02:20,310
Veamos que resulta como podemos ver.

29
00:02:20,400 --> 00:02:21,300
Hay un error.

30
00:02:21,990 --> 00:02:26,220
Entonces este error no ha sido como otros que hemos visto hasta ahora.

31
00:02:26,820 --> 00:02:33,600
Me gustaría intentar interceptar la petición con Parfit y ver si así poder a mayor profundidad lo que

32
00:02:33,600 --> 00:02:34,500
está ocurriendo acá.

33
00:02:34,770 --> 00:02:36,390
Entonces vamos a hacer eso.

34
00:02:37,110 --> 00:02:43,460
Habilitamos Foxy Proxy y vamos a Irán, a Irán, el Intercept, el Switch.

35
00:02:45,280 --> 00:02:48,730
Ahora que el Intercept encendido, hacemos lobby.

36
00:02:50,380 --> 00:02:58,500
Y por acá tenemos la petición, podemos ver aquí está el e-mail y aquí está el password que están viajando.

37
00:02:58,620 --> 00:03:06,090
Mandamos esto a repetir y ahora vamos a enviar la petición desde acá y se fijan acá están mostrando

38
00:03:06,090 --> 00:03:08,060
cosas mucho más interesantes.

39
00:03:08,520 --> 00:03:14,460
Esto no estaba siendo reflejado desde acá y esto es muy importante porque podemos ver de que no solamente

40
00:03:14,460 --> 00:03:20,310
tenemos que valernos de los errores que son mostrados aquí en nuestra página, sino que también cuando

41
00:03:20,310 --> 00:03:26,130
nosotros hacemos las peticiones por aparte, por medio de Bassett, podemos encontrar información mucho

42
00:03:26,130 --> 00:03:31,320
más sensible y ahora por aquí podemos entender cuál es la consulta que se está realizando.

43
00:03:31,660 --> 00:03:38,370
Entonces está pasando un select asterisco from users donde el correo es igual.

44
00:03:39,060 --> 00:03:44,220
Esto y la contraseña es igual a esto que ustedes ven por acá.

45
00:03:44,880 --> 00:03:45,690
Y qué está pasando?

46
00:03:45,760 --> 00:03:55,110
éL está pidiendo absolutamente todo, todos los campos, todas las columnas donde el correo y la contraseña

47
00:03:56,550 --> 00:04:01,020
estén correspondiendo a lo que está siendo ingresado por acá.

48
00:04:01,080 --> 00:04:07,950
Es decir, si hay un correo que sea igual a la arroba hola.com vivir una contraseña que sea igual a

49
00:04:07,950 --> 00:04:09,290
Hola en el desierto.

50
00:04:09,300 --> 00:04:14,870
Vuélveme todas las columnas donde el correo y la contraseña son correcto.

51
00:04:15,750 --> 00:04:22,230
Así que ahora a intentar hacer nuestro ataque vamos a decir por acá por uno igual a uno y probemos a

52
00:04:22,230 --> 00:04:25,080
ver qué pasa si ocupamos este símbolo.

53
00:04:25,790 --> 00:04:32,190
Y también recordemos que necesitamos apagar el Intercept y ahora podemos ver de que hay un error.

54
00:04:32,830 --> 00:04:39,300
Este posiblemente sea porque la manera de comentar debería ser la correspondiente a SQL Server.

55
00:04:39,800 --> 00:04:44,880
Problema ahora que obtenemos hacemos login y excelente.

56
00:04:44,880 --> 00:04:45,780
Estamos dentro.

57
00:04:45,840 --> 00:04:49,970
Si revisamos qué cuenta es, podemos ver qué es la cuenta del administrador.

58
00:04:50,880 --> 00:04:54,450
Entonces ahora déjame explicarte por qué esto ha funcionado.

59
00:04:54,510 --> 00:04:56,790
Voy a abrir por acá un documento de texto.

60
00:04:57,410 --> 00:05:04,470
Vamos a abrir más faut y ahora déjeme copiar la consulta que se estaba haciendo.

61
00:05:05,070 --> 00:05:06,270
Esta es.

62
00:05:09,390 --> 00:05:10,630
La que vemos por acá.

63
00:05:12,110 --> 00:05:13,970
Copiamos, pegamos.

64
00:05:15,900 --> 00:05:19,670
Está pasando que por acá.

65
00:05:21,790 --> 00:05:26,100
En la parte del correo estoy ingresando una comida.

66
00:05:27,100 --> 00:05:31,780
Luego yo sé también que estoy ingresando un comentario para que todo lo vea acá.

67
00:05:32,330 --> 00:05:33,510
Ya no cuente.

68
00:05:33,580 --> 00:05:37,750
Básicamente todo esto desaparece al hacer mi comentario.

69
00:05:38,850 --> 00:05:42,220
Luego hay un horror, uno igual a uno.

70
00:05:42,480 --> 00:05:47,980
Entonces básicamente es la consulta que estoy haciendo, porque aparte de la contraseña y sé que no

71
00:05:47,980 --> 00:05:49,240
importa en la consulta.

72
00:05:50,050 --> 00:05:56,310
Entonces yo estoy pidiendo que me devuelva todas las columnas donde el correo es igual a vacío o uno

73
00:05:56,320 --> 00:05:56,860
igual a uno.

74
00:05:57,700 --> 00:06:03,940
De esta manera yo estoy logrando validar de que mi consulta me devuelva súbitamente todo y cuando él

75
00:06:03,940 --> 00:06:05,800
me devuelve todo va a pasar lo siguiente.

76
00:06:06,130 --> 00:06:11,500
Generalmente en las tablas de bases de datos, cuando hablamos de las tablas del usuario y contraseña,

77
00:06:12,040 --> 00:06:14,680
el primer usuario suele ser el administrador.

78
00:06:15,320 --> 00:06:23,860
Entonces aquí, cuando yo intento guiarme, mi aplicación lo que hizo fue tomar las credenciales de

79
00:06:23,860 --> 00:06:29,020
la primera persona que se encontraba en la tabla y como esta primera persona era el administrador,

80
00:06:29,280 --> 00:06:34,300
yo pude lograr entrar con sus credenciales y el ataque ha sido un éxito debido a eso.

81
00:06:36,190 --> 00:06:41,590
Ahora también me gustaría hablarle acerca de algo interesante que está ocurriendo con esta aplicación.

82
00:06:42,130 --> 00:06:50,290
Regresemos a ver Swett y veamos de qué acá el correo si está siendo enviado correctamente con lo que

83
00:06:50,320 --> 00:06:53,110
una comida y por acá hay una comida que se envió.

84
00:06:54,400 --> 00:06:58,590
Y qué pasó con la contraseña si yo no mandé esta gran serie de caracteres?

85
00:06:58,620 --> 00:07:01,660
Yo mandé solamente este símbolo.

86
00:07:03,470 --> 00:07:07,880
Entonces, esto que ustedes ven acá es un jazz MD5.

87
00:07:08,290 --> 00:07:08,750
Cómo lo sé?

88
00:07:08,820 --> 00:07:10,790
Bueno, es fácil de reconocerlo.

89
00:07:11,330 --> 00:07:16,970
Los Jaller MD5 suelen ser así un montón de números combinados con letras minúsculas.

90
00:07:17,780 --> 00:07:26,720
Ahora lo que vamos a hacer es copiar esto y vamos a ir a Firefox con una página llamada Cracs Station

91
00:07:26,740 --> 00:07:27,610
punto net.

92
00:07:29,720 --> 00:07:31,990
Acabamos de ingresar nuestro jazz.

93
00:07:33,830 --> 00:07:38,650
Michel Capcha Llevamos a crackear este año como pueden ver.

94
00:07:38,760 --> 00:07:41,770
éL acaba de analizar el tipo de MD5.

95
00:07:42,780 --> 00:07:48,750
Y Mijas era éste y el resultado que Kiba el jazz es una coma simple.

96
00:07:49,850 --> 00:07:51,050
Tratemos de hacer una prueba.

97
00:07:51,120 --> 00:07:53,580
Qué pasa si la contraseña fuese el Louvre?

98
00:07:54,410 --> 00:07:58,820
Mandemos esto y ahora vamos a copiar esto de acá.

99
00:07:59,390 --> 00:08:01,140
Veamos si este es corresponde.

100
00:08:01,200 --> 00:08:04,670
Angelou pegamos.

101
00:08:04,700 --> 00:08:05,890
No soy un robot.

102
00:08:07,840 --> 00:08:08,400
flaites.

103
00:08:10,370 --> 00:08:17,350
Edificamos y ahora crackear el jazz, como pueden ver, está ocurriendo algo bastante interesante.

104
00:08:18,880 --> 00:08:25,950
El parámetro de contraseñas está codificando de la siguiente manera que no está indicando esto.

105
00:08:26,060 --> 00:08:32,150
Esto nos está indicando que seguramente en la base de datos las contraseñas cuando se guardaron fueron

106
00:08:32,150 --> 00:08:33,650
encriptadas por este método.

107
00:08:34,340 --> 00:08:41,820
Pero este método es ciertamente el de más de cinco seguro en el sentido de que de una sola vía, si

108
00:08:41,830 --> 00:08:45,690
encripta una contraseña, no hay manera de desencriptar el jazz.

109
00:08:45,830 --> 00:08:50,890
Es decir, si yo veo esto, no hay forma de que yo pueda revertir el proceso que me hizo allí.

110
00:08:51,800 --> 00:08:52,880
Entonces me dirán uds.

111
00:08:52,910 --> 00:08:59,660
Si no hay forma de revertir el proceso, como es que aquí esta página logró saber que este jaez correspondía

112
00:08:59,660 --> 00:09:00,200
congelo.

113
00:09:00,800 --> 00:09:06,410
Bueno, eso es por una razón muy simple y es que existen grandes bases de datos que tienen guardadas

114
00:09:06,530 --> 00:09:10,250
las contraseñas más comunes y sus fallas correspondientes.

115
00:09:10,820 --> 00:09:15,170
Por ejemplo, contraseñas comunes son o pueden ser.

116
00:09:15,920 --> 00:09:20,830
Pueden ser un dos tres cuatro cinco seis y pueden ser dos o tres.

117
00:09:21,470 --> 00:09:27,500
Y lo que pasa es que esta base de datos guardados es que son generados por estas contraseñas y cuando

118
00:09:27,500 --> 00:09:34,400
nosotros ocupamos aplicaciones como ésta, las bases de datos van y buscan al jazz y luego ven qué palabra

119
00:09:34,550 --> 00:09:36,000
fue la que generó este auge.

120
00:09:36,410 --> 00:09:41,180
No es que haya un proceso de revertirlos, sino que simplemente existen grandes bases de datos ya con

121
00:09:41,180 --> 00:09:42,740
palabras que suelen ser comunes.

122
00:09:44,440 --> 00:09:46,480
Ya con esto ha acabado la clase.

123
00:09:47,110 --> 00:09:53,530
Espero que haya gustado, ya hemos visto la manera en la cual puede ser peligrosa la inyección SQL para

124
00:09:53,530 --> 00:09:59,350
poder guiarnos como administrador antes de pasar a la siguiente sección en la cual hablaremos del ataque

125
00:09:59,450 --> 00:10:00,370
XSS.

126
00:10:00,460 --> 00:10:02,170
Te recomiendo que hagas la tarea.

127
00:10:02,470 --> 00:10:03,970
Nos vemos en aproximas acción.
