Тестирање продора је чин тестирања мреже на безбедносне рањивости пре него што је искористи злонамерни нападач или хакер. ДЕ-ИЦЕ је виртуелна машина која садржи инсталацију Линук Слак и служи за вежбање како почетника, тако и напредних практичара.
Слак је живи ЦД оперативног система ГНУ / Линук на основу Слацкваре дистрибуције. Слак је преносиви Линук оперативни систем, не заузима много простора и пружа брзе перформансе.
Слак нуди спремиште унапред инсталираног софтвера и администратори га широко користе за креирање тестних платформи, специфичних дистрибуција и корисних за креирање алата за опоравак, тестирање пенетрације, безбедност и мрежне симулације са виртуелним машинама за системске администраторе и програмере софтвера или стручњаке за безбедност, систем заузима око 190 МБ. Графички интерфејс може или не мора бити инсталиран, али то би заузело много простора и успорило систем.
Де-ИЦЕ се може инсталирати у ВиртуалБок или нарезати на ЦД да би се користио као ЛивеЦД. Постоји неколико верзија које представљају различите нивое тежине, верзија за почетнике је ДЕ-ИЦЕ1.100, а најсложенија је тренутно ДЕ-ИЦЕ1.140. За овај водич користићемо верзију ДЕ-ИЦЕ 1.120 која је доступна на хттпс: //ввв.вулнхуб… .е-ице-с1120,10 /.
Ова виртуелна машина је посебно припремљена да тестира наше знање и примени било коју технику или алат за тестирање пенетрације.
Пентестинг Де-ИЦЕ ПенТест Лаб 1.120
За процедуре тестирања пенетрације инсталирајте верзију ДЕ-ИЦЕ.1.120 и користим Линук Минт и ВиртуалБок за инсталирање ДЕ-ИЦЕ. Може се користити са било ког оперативног система који вам омогућава да креирате виртуелну машину.
Почињем да тражим свој тренутни ип са терминала помоћу наредбе ифцонфиг и резултат је следећи:
ИП: 192.168.0.11
Затим користим другачији софтвер по свом избору, али могу испробати и друге који одговарају кориснику.
А) Ја користим Зенмап за скенирање свих хостова између 1-254
У водичима:
- Зенмап визуелни алат за тестирање безбедности портова
- Како користити Нмап за скенирање отворених портова на вашем ВПС и Метасплоит оквиру за тестирање безбедности сервера
Видели смо неке алате за скенирање портова и како их користити.
Отворимо Зенмап, ја додељујем ИП и параметре тако да скенира целу мрежу и покаже ми повезану опрему и ИП адресе.
ИП 192.168.0.1 одговара ИП гатеваи -у рутера са отвореним портом 80 и ИП -у рутера 192.168.0.10 са затвореним свим портовима.
Гледајући топологију и карактеристике сваког хоста, утврђујем да је ип 192.168.0.38 ВиФи ип виртуелне машине, а ип 192.168.0.40 етернет веза виртуелна машина.
Приступам ИП виртуелној машини или ВПС -у и проналазим веб локацију за регистрацију производа.
У принципу [цолор = # б22222] озбиљан пропуст [/ цолор] би био то што ова веб локација нема никакву врсту контроле приступа корисника, на овај начин би имала приступ свим корисницима мреже, без обзира на то колико на интранету.
Из Зенмапа такође посматрам скениране портове за овај хост.
Сматрам да је неколико портова отворено за покушај приступа бруте форце нападима, форсирањем корисника и лозинке помоћу алата као што су Хидра или Јохн тхе Риппер, између осталих.
Такође можемо видети топологију за анализу сваког домаћина и са ким је повезан.
Тако на овај начин можемо видети карактеристике опреме, како је мрежа конфигурисана и који су домаћини које можемо напасти.
Б) Скенирање рањивости
Користим ОСВАП ЗАП за скенирање рањивости. Видели смо овај алат у водичу:
- Скенирајте рањивост веб локације помоћу ЗАП -а
Омогућава нам да скенирамо рањивости веб локације представљајући извештаје о пронађеним рањивостима.
Користећи филтер и правила активног и пасивног скенирања можемо пронаћи рањивости веба. Такође нам приказује све странице које веб садржи, чак указује и на оне које примају неку врсту параметра путем УРЛ -а.
Након скенирања могу видјети структуру веба са страницама програмираним у ПХП -у и рањивости према примијењеним филтерима.
У случају странице за уметање производа видимо да она прима параметре путем ПОСТ методе, а можемо видети и поља или променљиве које прима.
Ц) Ињекција кода КССС
Затим ћемо отићи на страницу да бисмо додали производ (Додај производ) и пријавили се Технике убризгавања КССС где убризгавам хтмл и Јавасцрипт код да видим да ли је рањив на ову врсту напада.
Као први тест додајем хтмл код спољне слике у опис производа, можете изабрати било који претраживањем на Гоогле -у.
Ако је слика рањива, биће сачувана у бази података и биће приказана на листи производа које ћемо морати да претражимо у комбинацији за код који доделимо, резултат је следећи:
[цолор = # б22222] Рањив је на КССС [/ цолор] јер можемо унети било који хтмл или јавасцрипт код укључујући везе.
Убацујемо ифраме у поље за опис и чувамо:
Затим тражимо производ под кодом 003 и можемо видети резултат
Помоћу ове технике можемо унијети образац са симулацијом пријаве и да се подаци заправо спремају у вањску базу података. Списак производа који изазивају преусмеравање на другу веб страницу можемо онемогућити ако у било које поље за регистрацију производа додамо следећи хтмл код:
Када неко покуша да види листу производа, аутоматски ће бити прослеђен на веб локацију наведену у овом случају Гоогле.
Д) СКЛ ињекција Приступ бази података
Склмап је веома користан алат за тестирање безбедности сервера база података у упутствима:
- СКЛМАП СКЛ алат за убризгавање и хакирање етичке базе података
- БадСторе: Веб за тестирање пентест тестова.
Користим склмап да одредим да ли су неке базе података доступне помоћу следећих команди.
питхон склмап.пи -у "хттп://192.168.0.40/продуцтс.пхп?ид=1" --дбс
Можемо видети да је сервер Апацхе 2.2.11, који користи пхп 5.2.9 и да је сервер базе података МиСКЛ 5.0.12, такође видимо све доступне базе података, укључујући и оне које су конфигурација МиСКЛ података основног сервера.
Затим користим команду да проверим да ли постоје табеле у бази података робе, за коју претпостављам да има табелу производа коју уносимо на Вебу.
питхон склмап.пи -у "хттп://192.168.0.40/продуцтс.пхп?ид=1" --табеле -Д мерцх
Пронашли смо табелу коју веб страница користи. Испод могу погледати табелу производа са следећом командом
питхон склмап.пи -у "хттп://192.168.0.50/продуцтс.пхп?ид=1" --колоне -Д мерцх -Т производи
Тражим да сазнам кориснике који имају Мискл налог који покушавају да пронађу администратора, подразумевано користим речник података склмап који се налази у фасцикли склмап-дев / ткт / вордлист.зип
У овом директоријуму ћемо пронаћи неколико речника, склмап ће бити задужен за распакирање и коришћење датотеке, за тражење корисника и лозинки за тестирање ако могу да откријем и конфигуришем корисничка имена на МиСКЛ серверу, за то користим следећа команда:
питхон склмап.пи -у "хттп://192.168.0.40/продуцтс.пхп?ид=1" --корисници -лозинке
Затим тражим тип корисника да видим које су привилегије приступа сваког корисника да би се утврдило ко су администратори и који су им приступни кодови.
питхон склмап.пи -у "хттп://192.168.0.65/продуцтс.пхп?ид=1" -ф -б --цуррент -усер --ис -дба --ис -дба --привилегес --дбс -думп
Као резултат извршења, откривају се лозинке сваког корисника за приступ базама података и које привилегије имају.
Када се скенирање заврши, на крају листе можемо видети привилегије сваког корисника и одредити који су корисници администратори.
Сматрам да постоји неколико администраторских корисника, па ћу узети корисника јдавенпорт ко је администратор и лозинка му је бабил0н, да покушају да приступе систему
Затим покушавам да прекршим ССХ порт 22 са добијеним подацима:
Може се видети да сам добио приступ као администратор и имам потпуну контролу над сервером. Помоћу команде цд / идемо у основни директоријум и одатле можемо приступити било ком сектору, на пример, видети фасцикле и налоге других корисника
Приступом путем ССХ -а са комбинацијом корисничког имена и лозинке коју смо добили. Наш следећи циљ биће повећање привилегија, иако већ имамо роот или администраторског корисника.
Да бисмо манипулисали дозволама, морамо консултовати датотеке које садрже дозволе, кориснике, групе и приступне кодове које се налазе у директоријуму / етц
- Корисник и групе са кључевима у директоријуму: / етц / пассвд
- Групе и дозволе у директоријуму: / етц / судорес
Датотеци корисника и системским кључевима можемо приступити помоћу следеће команде:
нано / етц / пассворд
Можемо проћи кроз директоријуме између њих, можемо видети датотеке на вебу које смо анализирали и касније их преузети путем фтп -а или са ссх конзоле, можемо их копирати у наш локални директоријум ако их желимо уредити или прегледати кода како би био сигурнији и поново тестирајте.
Сада када знамо приступне податке администратора, можемо се пријавити на виртуелну машину.
Како избећи нападе убризгавања СКЛ -а
Безбедност веба је овде веома важна јер због проблема са убризгавањем СКЛ -а преузимамо цео сервер.
Морате да контролишете шта се шаље као параметар у УРЛ -овима, као што су:
хттп://192.168.0.40/продуцтс.пхп?ид=1Приликом извршавања скл упита морамо се уверити да се могу унети знакови или параметри који не одговарају, на пример:
$ скл = СЕЛЕЦТ * ФРОМ усерс ВХЕРЕ усер = 'јосе' и лозинка = '12345' ИЛИ '1' = '1';Реченица је врло слична корисничкој пријави у којој претражујемо постоје ли корисник и лозинка, у табели корисника, ако постоји неко регистриран с корисничким именом које шаљемо као параметар и ако је његова лозинка '12345 или ако је 1 исто на 1 '.
Овај израз одређује да ако кључ није исправан, израз 1 једнак 1 је тачан и да ћемо моћи да уђемо у систем без познавања лозинке.
Један од метода је избегавање променљивих, на пример у ПХП -у:
мискл_реал_есцапе_стринг ($ _ ПОСТ ['усер']);Ако морамо послати параметре урл -ом, требали бисмо их шифрирати помоћу мд5, сха1 или басе64 и можемо послати различите шифриране податке тако да коначни формат параметра није директно повезан с подацима или пољима у бази података.
Осим тога, требало би да постоји систем који избегава скенирање портова и вишеструке везе са истог ИП -а, заштитни зид у овом случају са иптаблес -ом би био довољан и детектор упада.
Један алат који можемо да користимо је ПортСентри или Фаил2Бан Инсталиран је из складишта Линук -а и морамо само да конфигуришемо које портове треба заштитити. Ако се један од тих портова скенира, аутоматски ће блокирати ИП који нас напада.
Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен