Cubrimos un escenario práctico sobre inyección de comandos usando Sala TryHackMe Epoch.

Obtenga notas del examen COMPTIA Security+

El curso práctico completo del marco Metasploit

Descripción del desafío

Se honesto, tienes siempre ¡Quería una herramienta en línea que pudiera ayudarlo a convertir fechas y marcas de tiempo de UNIX! Espera… ¿no es necesario que esté en línea, dices? ¿Me estás diciendo que hay una línea de comando? linux ¿Programa que ya puede hacer lo mismo? Bueno, por supuesto, ¡eso ya lo sabíamos! ¡Nuestro sitio web en realidad simplemente pasa su entrada directamente a ese programa de línea de comandos!

Respuestas de la habitación

¡Encuentra la bandera en esta aplicación web vulnerable!

Transcripción del vídeo

Entonces, la idea es que, muchachos, existe este desafío aquí, como pueden ver. Es como ejecutar una herramienta de línea de comando pero accesible desde la web, por lo que cualquier cosa que escriba aquí se ejecutará. El propósito de esta sala es familiarizarlo con el concepto de inyección de comandos, que es una de las 10 principales vulnerabilidades de OWASP. El problema en la aplicación web de este escenario es que las consultas de los usuarios se pasan directamente al sistema sin un filtrado o validación de entrada adecuados.

Para explotar esta vulnerabilidad, podemos ejecutar comandos o dos comandos simultáneamente en Linux de dos maneras. La primera es usar punto y coma o podemos usar doble signo entre los dos comandos. Podemos obtener un shell en el sistema usando un shell inverso bash que eventualmente nos llevará a obtener acceso al sistema y recuperar la bandera.

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos