BadStore: Web za testove pentestinga

BadStore je web aplikacija izgrađena na Linux distribuciji (Trinux). Distribucija omogućuje simulaciju poslužitelja sa svim aktivnim uslugama i instaliranu knjižaru koja sadrži nekoliko sigurnosnih propusta, radi testiranja hakiranja i penetracije.

BadStore teži samo 10 mb i može se koristiti iz virtualne kutije za simulaciju poslužitelja i izvođenje napada s drugog računala ili s istog računala.

The BadStore web platforma radi s Perlom, Apacheom i MySQL -om.

The Prednosti BadStore -a su:

  • Jednostavno konfiguriranje.
  • Može se pokrenuti s virtualnog stroja.
  • Virtualnom stroju možemo pristupiti konfiguriranjem IP -a kao da je VPS.

ISO možemo preuzeti sa službene stranice BadStore.

Zatim ćemo koristiti BadStore ISO u virtualnom stroju poput Virtualbox -a. Morat ćemo imati instaliran VirtualBox, njegova instalacija je vrlo jednostavna kao što je objašnjeno u vodičima Stvorite VPS poslužitelj na kućnom računalu i Linuxu - Instaliranje Ubuntua.

Zatim pokrećemo Virtualbox i stvorit ćemo virtualni stroj koji će ugostiti BadStore. Moramo odabrati 32 -bitnu verziju Linuxa.

Zatim kliknemo na Sljedeći a mi ćemo dodijeliti memoriju za virtualni strojU ovom slučaju dodjeljujemo 1,7 gigabajta RAM -a više nego dovoljno za ovu verziju Trinux -a.

Kliknemo na Sljedeći i stvorit ćemo virtualni disk za instalirajte naš virtualni stroj.

Zatim kliknemo na Sljedeći i moramo dodijeliti vrstu virtualnog diska. Najčešće korišteni formati koje nam nudi Virtualbox su:

  • VDI: To je zadani format Virtualbox -a.
  • VMDK: je format otvorenog koda, ova vrsta datoteke virtualnog diska može raditi na drugim platformama za virtualizaciju, kao što je VMWare.

Postoje i drugi, specifičniji, no prethodni su multiplatformski i najviše se preporučuju. Prije stvaranja virtualnog stroja moramo uzeti u obzir ako ćemo virtualni stroj pokrenuti na drugim platformama ili ne, oba formata rade na drugim operativnim sustavima. U ovom ćemo vodiču koristiti VDI format.

Sada kliknemo na Sljedeći i moramo dodijeliti naziv mape koja će funkcionirati kao virtualni tvrdi disk. Također ćemo morati definirati veličinu virtualnog tvrdog diska. BadStore Zauzima samo 11 MB, ali dodjeljujemo između 4 GB i 50 GB u slučaju da želimo instalirati sigurnosne ili alate za testiranje.

POVEĆAJTE

Zatim kliknemo na Sljedeći i morat ćemo tražiti ISO kako bismo naznačili koji će se instalirati.

Zatim ćemo pokrenuti BadStore i vidjet ćemo kako se povezati s ovim VPS -om.

Pokrenut će sustav u način konzole a mi ćemo dati a Unesi Za aktiviranje naredbenog retka, u ovom slučaju nemamo domenu pa ćemo koristiti IP VPS -a za izvođenje svojih napada, ono što moramo saznati za početak je IP VPS -a. Za to ćemo koristiti naredbu:

 bash # ifconfig
Tako dobivamo konfiguraciju Ethernet mreže s ip 192.168.0.15, zatim iz preglednika na računalu, izvan virtualnog stroja, stavljamo IP.

Pristupili smo webu i možemo započeti analiza ranjivosti i pentesting ili hakerski testovi koje ćemo vidjeti sljedeće.

DO) Pogreška pretraživanja


Trgovina ima tražilicu u lijevom stupcu, unosimo bilo koju vrijednost koja bi bila traženje knjige i učinit ćemo da ne uspije, pa će nam kao rezultat pokazati SQL upit.

To se događa nevaljanjem unesenih podataka i pogreškama koje se javljaju.

B) Ranjivost s križanjem na više web stranica (XSS)


Ostavit ćemo komentar u Knjizi gostiju, ali stavit ćemo Javascript kôd u polja obrasca.

Dodamo komentar pomoću Javascript funkcije upozorenja za prikaz poruke, ovaj kôd će se spremiti u bazu podataka, a zatim će se izvršiti svaki put kada se učita web stranica knjige gostiju. Ova nam ranjivost omogućuje unos bilo kojeg Javascript koda, Čak bismo mogli preusmjeriti na drugu web stranicu svaki put kad netko pristupi knjizi gostiju, kao što je npr

 
Time ga preusmjeravamo.

C) Upotreba Alati za skeniranje


Računalni terminal možemo koristiti za skeniranje VPS -a različitim alatima kako bismo dobili više informacija,

Na primjer:

Nmap: Pomoću alata Nmap možemo skenirati portove kako bismo utvrdili koji su otvoreni:

 Nmap 192.168.0.15

Možemo vidjeti da je usluga mysql aktivna pa bi mogla postojati baza podataka koja radi s webom.

D) Napad na MySQL poslužitelj s SQLMAP -om


Za testiranje ove ranjivosti koristit ćemo SQLMAP, kao što smo vidjeli u prethodnom vodiču:

SQLMAP SQL alat za ubrizgavanje i hakiranje etičke baze podataka.

Moramo potražiti URL na koji se šalju parametri, za to ništa bolje od tražilice, ako stavimo kôd knjige na primjer 1000, dobit ćemo vezu u pregledniku. Zatim koristimo naredba sqlmap kako biste pronašli koji mehanizam baze podataka koristi web.

Provjeravam koji mehanizam baze podataka koristi web i je li moguće napasti te pretražujemo bazu podataka pomoću sljedeće naredbe:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Možemo primijetiti da je poslužitelj je Apache i motor baze podataka je Mysql 5.0.

Zatim ćemo pokušati skenirati i popisati tablice baze podataka koje pronađemo, za to koristimo sljedeću naredbu:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -tablice

E) Dobivanje Administratorski pristup


Jedna od ranjivosti je korištenje parametara URL -a za promjenu odjeljaka ili stranica na webu. BadStore ima tu ranjivost, na primjer http://192.168.0.15/… ction = myaccount, ako u parametru akcije prolazimo kao odjeljak idemo na njega, stoga možemo pokušati s administratorom, panelom ili drugom riječi koja označava upravljačka ploča, primjer http://192.168.0.15/… i? action = admin, učinkovito nam omogućuje da vidimo upravljačku ploču, ali ne mijenjamo ništa.

Uobičajena pogreška je ta što kada se korisnik registrira, šaljemo skrivene parametre kako bismo razlikovali jednog korisnika od drugog, na primjer klijenta davatelja usluga ili administratora. Da bismo vidjeli hoće li se to dogoditi, instalirat ćemo dodatak za preglednik pod nazivom Tamper Data koji prikazuje parametre koji se šalju iz obrasca kako bismo mogli vidjeti postoje li skriveni parametri.

Zatim aktiviramo dodatak s izbornika firefoxa Alati> Podaci o neovlaštenom pristupu, to će omogućiti hvatanje podataka koji se šalju putem obrasca, ako odemo na obrazac za registraciju, a zatim kliknemo na opciju prodaja podataka o ulazu Započni izmjenu, prilikom slanja bilježi podatke.

Možemo vidjeti da postoji skriveno polje tzv uloga i to je ono što određuje ulogu pa će U biti korisnik i administrator, ako promijenimo parametar registrirat ćemo se kao administrator i imat ćemo potpunu kontrolu nad upravljačkom pločom.

Sada možemo pristupiti upravnoj ploči jer smo već prijavljeni kada se registriramo. Također možemo pristupiti svim oglasima na upravljačkoj ploči.

BadStore nam pomaže u provođenju svih vrsta testova na ranjivosti i nudi praktičan pristup pronalaženju i iskorištavanju ranjivosti na webu. To je oblik obuke kako biste znali pravilno zaštititi svoje web stranice.

Možemo koristiti a softver za otkrivanje ranjivosti, vidjeli smo u vodiču poput:

Skenirajte ranjivost web stranice pomoću ZAP -a

Nessus - Analizirajte sigurnosne probleme mreže na web stranicama.

Možemo vidjeti primjer skeniranja i generirati izvješće za vizualizaciju što je svaka ranjivost.

Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod

Vi ćete pomoći u razvoju web stranice, dijeljenje stranicu sa svojim prijateljima

wave wave wave wave wave