Autor: Gustavo Rodil (4Geeks Academy)
Objetivo: Explotar vulnerabilidades en DVWA (Debian 12) desde Kali Linux y documentar evidencia.
- Víctima (DVWA): 192.168.1.142 (Debian + Apache 2.4.62)
- Atacante (Kali): 192.168.1.144
- DVWA en nivel LOW para práctica guiada.
Escaneo de servicios y vulnerabilidades con nmap --script=vuln
.
Búsqueda de PoCs públicos con searchsploit:
Se explotó la funcionalidad SQL Injection para extraer:
user(), version()
database()
table_name
desdeinformation_schema
Evidencias:
Ejecución de comandos vía módulo Ping a device (ej. ls -la
, cat /etc/passwd
).
Listener en Kali y conexión inversa desde DVWA, con estabilización de TTY y verificación de sistema.
- Parametrizar consultas SQL (prepared statements).
- Validar/limitar entrada de usuario en funcionalidades con llamada al SO.
- Principio de mínimo privilegio en servicios (www-data).
- Parcheo y actualización continua (Polkit, sudo, kernel).
- Monitorizar logs y aplicar WAF/ModSecurity.
- Reporte_Pentest_DVWA_v2.docx – Informe completo con capturas.
- Carpeta images/ – Evidencias en PNG.
Proyecto educativo. No ejecutar técnicas sin autorización expresa.