Skip to content

GustavRodil/Pentesting-Exploitation-Website

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 
 
 

Repository files navigation

Explotación DVWA (Exploitation + Shell)

Autor: Gustavo Rodil (4Geeks Academy)
Objetivo: Explotar vulnerabilidades en DVWA (Debian 12) desde Kali Linux y documentar evidencia.

Entorno

  • Víctima (DVWA): 192.168.1.142 (Debian + Apache 2.4.62)
  • Atacante (Kali): 192.168.1.144
  • DVWA en nivel LOW para práctica guiada.

Pasos resumidos

1) Reconocimiento

Escaneo de servicios y vulnerabilidades con nmap --script=vuln.

nmap

Búsqueda de PoCs públicos con searchsploit:

searchsploit

2) SQL Injection (LOW)

Se explotó la funcionalidad SQL Injection para extraer:

  • user(), version()
  • database()
  • table_name desde information_schema

Evidencias:

sqli user/version sqli database sqli tables

3) Command Injection (LOW) → RCE

Ejecución de comandos vía módulo Ping a device (ej. ls -la, cat /etc/passwd).

listado webroot etc passwd

4) Reverse Shell + TTY

Listener en Kali y conexión inversa desde DVWA, con estabilización de TTY y verificación de sistema.

listener connect whoami

Mitigación

  • Parametrizar consultas SQL (prepared statements).
  • Validar/limitar entrada de usuario en funcionalidades con llamada al SO.
  • Principio de mínimo privilegio en servicios (www-data).
  • Parcheo y actualización continua (Polkit, sudo, kernel).
  • Monitorizar logs y aplicar WAF/ModSecurity.

Archivos

  • Reporte_Pentest_DVWA_v2.docx – Informe completo con capturas.
  • Carpeta images/ – Evidencias en PNG.

Proyecto educativo. No ejecutar técnicas sin autorización expresa.

About

Pentesting Exploitation project on a Vulnerable Website

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published