БадСторе: Веб за тестове пентестинга

БадСторе је веб апликација изграђена на Линук дистрибуцији (Тринук). Дистрибуција омогућава симулацију сервера са свим активним услугама и инсталиране књижаре која садржи неколико безбедносних грешака, ради тестирања хаковања и пенетрације.

БадСторе тежи само 10 МБ и може се користити из виртуалне кутије за симулацију сервера и извођење напада са другог рачунара или са истог рачунара.

Тхе БадСторе веб платформа ради са Перлом, Апацхеом и МиСКЛ -ом.

Тхе Предности БадСторе -а су:

  • Лако се конфигурише.
  • Може се покренути са виртуелне машине.
  • Виртуелној машини можемо приступити конфигурирањем ИП -а као да је ВПС.

ИСО можемо преузети са званичне странице БадСторе -а.

Затим ћемо користити БадСторе ИСО у виртуелној машини као што је Виртуалбок. Мораћемо да имамо инсталиран ВиртуалБок, његова инсталација је врло једноставна као што је објашњено у упутствима Направите ВПС сервер на кућном рачунару и Линуку - Инсталирање Убунту -а.

Затим покрећемо Виртуалбок и креираћемо виртуелну машину за смештај БадСторе -а. Морамо изабрати 32 -битну верзију Линука.

Затим кликнемо на Следећи и ми ћемо доделити меморију за виртуелну машинуУ овом случају додељујемо 1,7 гигабајта РАМ -а више него довољно за ову верзију Тринук -а.

Кликнемо на Следећи и креираћемо виртуелни диск за инсталирајте нашу виртуелну машину.

Затим кликнемо на Следећи и морамо доделити тип виртуелног диска. Формати које нам Виртуалбок нуди најчешће се користе:

  • ВДИ: То је подразумевани формат Виртуалбок -а.
  • ВМДК: је формат отвореног кода, ова врста датотеке виртуелног диска може радити на другим платформама за виртуелизацију, као што је ВМВаре.

Постоје и други, специфичнији, али претходни су мултиплатформски и највише се препоручују. Морамо узети у обзир пре стварања виртуелне машине ако ћемо виртуелну машину покренути на другим платформама или не, оба формата раде на другим оперативним системима. У овом водичу ћемо користити ВДИ формат.

Сада кликнемо на Следећи и морамо доделити назив фасцикле која ће функционисати као виртуелни чврсти диск. Такође ћемо морати да дефинишемо величину виртуелног чврстог диска. БадСторе Заузима само 11 МБ, али додељујемо између 4 и 50 ГБ у случају да желимо да инсталирамо безбедносне или алатке за тестирање.

ЕНЛАРГЕ

Затим кликнемо на Следећи и мораћемо да потражимо ИСО да бисмо назначили који ће бити инсталиран.

Затим ћемо покренути БадСторе и видећемо како се повезати са овим ВПС -ом.

Систем ће се покренути у режим конзоле а ми ћемо дати а Ентер Да бисмо активирали командну линију, у овом случају немамо домен па ћемо користити ИП ВПС за извођење својих напада, оно што морамо сазнати за почетак је ИП ВПС -а. За ово ћемо користити наредбу:

 басх # ифцонфиг
Тако добијамо конфигурацију Етхернет мреже са ип 192.168.0.15, затим из прегледача на рачунару, изван виртуелне машине, стављамо ИП.

Приступили смо вебу и можемо започети анализа рањивости и пентестинг или хакерски тестови које ћемо следеће видети.

ДО) Сеарцх Фаилуре


Продавница има претраживач у левој колони, уносимо било коју вредност која би била претрага књиге и учинићемо да не успе, па ће нам као резултат показати СКЛ упит.

То се дешава неваљањем унетих података и грешака које се јављају.

Б) Рањивост са скриптом за више локација (КССС)


Оставит ћемо коментар у Књизи гостију, али ћемо поставити Јавасцрипт код у поља обрасца.

Додајемо коментар помоћу Јавасцрипт функције упозорења за приказивање поруке, овај код ће бити сачуван у бази података, а затим ће се извршити сваки пут када се учита веб страница књиге гостију. Ова рањивост нам омогућава да унесемо било који Јавасцрипт код, Чак бисмо могли преусмерити на другу веб страницу сваки пут када неко приступи књизи гостију, као што је нпр

 
Тиме га преусмеравамо.

Ц) Употреба Алати за скенирање


Можемо користити рачунарски терминал за скенирање ВПС -а различитим алатима како бисмо добили више информација,

На пример:

Нмап: Помоћу алата Нмап можемо скенирати портове да бисмо утврдили који су отворени:

 Нмап 192.168.0.15

Можемо видети да је услуга мискл активна па би могла да постоји база података која ради са вебом.

Д) Нападање МиСКЛ сервера са СКЛМАП -ом


За тестирање ове рањивости користићемо СКЛМАП, као што смо видели у претходном водичу:

СКЛМАП СКЛ алат за убризгавање и хакирање етичке базе података.

Морамо потражити УРЛ где се шаљу параметри, за то ништа боље од претраживача, ако ставимо код књиге на пример 1000, добићемо везу у прегледачу. Затим користимо склмап команда да бисте сазнали који мотор базе података користи веб.

Проверавам који механизам базе података користи веб и да ли га је могуће напасти и претражујемо базу података помоћу следеће команде:

 ./склмап.пи -у "хттп://192.168.0.21/цги-бин/бадсторе.цги?сеарцхкуери=хи&ацтион=сеарцх&к=0&и=0" --цуррент-дб

Можемо приметити да је сервер је Апацхе и мотор базе података је Мискл 5.0.

Затим ћемо покушати да скенирамо и наведемо табеле базе података које пронађемо, за то користимо следећу команду:

 ./склмап.пи -у "хттп://192.168.0.15/цги-бин/бадсторе.цги?сеарцхкуери=хи&ацтион=сеарцх&к=0&и=0" -табеле

Е) Добијање Администраторски приступ


Једна од рањивости је коришћење УРЛ параметара за промену одељака или страница на вебу. БадСторе има ову рањивост, на пример хттп://192.168.0.15/… цтион = миаццоунт, ако у параметру акције прођемо као одељак идемо на њега, па можемо покушати са администратором, панелом или другом речју која означава контролна табла, пример хттп://192.168.0.15/… и? ацтион = админ, ефикасно нам омогућава да видимо контролну таблу, али не мењамо ништа.

Уобичајена грешка је та што се приликом регистрације корисника шаљемо скривене параметре како бисмо разликовали једног корисника од другог, на пример клијента добављача или администратора. Да бисмо видели да ли се то дешава, инсталираћемо додатак за прегледач који се зове Тампер Дата и који приказује параметре који се шаљу са обрасца како бисмо видели да ли постоје скривени параметри.

Онда активирамо додатак из Фирефок менија Алатке> Подаци о неовлашћеном приступу, ово ће омогућити хватање података који се шаљу путем обрасца, ако одемо на образац за регистрацију, а затим кликнемо на опцију продаје података о улазу Започни измену, приликом слања снима податке.

Можемо видети да постоји скривено поље тзв улога и то је оно што одређује улогу па ће У бити корисник и администратор, ако променимо параметар регистроваћемо се као администратор и имаћемо потпуну контролу над контролном таблом.

Сада можемо приступити административној плочи јер смо већ пријављени када се региструјемо. Такође можемо приступити свим огласима на административној табли.

БадСторе нам помаже да спроведемо све врсте тестова на рањивости и нуди практичан приступ проналажењу и коришћењу рањивости заснованих на вебу. То је облик обуке да знате како правилно заштитити своје веб локације.

Можемо користити а софтвер за откривање рањивости, видели смо у водичу попут:

Скенирајте рањивост веб локације помоћу ЗАП -а

Нессус - Анализирајте безбедносне проблеме мреже на веб локацијама.

Можемо видети пример скенирања и генерисати извештај за визуализацију шта је свака рањивост.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен
wave wave wave wave wave