BadStore ir tīmekļa lietojumprogramma, kuras pamatā ir Linux izplatīšana (Trinux). Izplatīšana ļauj simulēt serveri ar visiem aktīvajiem pakalpojumiem un instalētu grāmatnīcu, kurā ir vairāki drošības trūkumi, veikt uzlaušanas un iespiešanās testus.
BadStore sver tikai 10 MB, un to var izmantot no virtualbox, lai simulētu serveri un veiktu uzbrukumus no cita datora vai no tā paša.
BadStore tīmekļa platforma darbojas ar Perl, Apache un MySQL.
BadStore priekšrocības ir:
- Viegli konfigurēt.
- To var palaist no virtuālās mašīnas.
- Mēs varam piekļūt virtuālajai mašīnai, konfigurējot IP tā, it kā tas būtu VPS.
Mēs varam lejupielādēt ISO no BadStore oficiālās lapas.
Tālāk mēs izmantosim BadStore ISO virtuālajā mašīnā, piemēram, Virtualbox. Mums būs jāinstalē VirtualBox, tā uzstādīšana ir ļoti vienkārša, kā paskaidrots apmācībās Izveidot VPS serveri mājas datorā un Linux - Ubuntu instalēšana.
Tālāk mēs sākam Virtualbox un mēs izveidosim virtuālo mašīnu BadStore mitināšanai. Mums jāizvēlas 32 bitu Linux versija.
Tad mēs noklikšķinām uz Nākamais un mēs to darīsim piešķirt virtuālajai mašīnai atmiņuŠajā gadījumā šai Trinux versijai mēs piešķiram 1,7 giga RAM vairāk nekā pietiekami.
Mēs noklikšķinām uz Nākamais un mēs izveidosim virtuālo disku instalējiet mūsu virtuālo mašīnu.
Tad mēs noklikšķinām uz Nākamais un mums jāpiešķir virtuālā diska tips. Visbiežāk izmantotie Virtualbox piedāvātie formāti ir:
- VDI: Tas ir Virtualbox noklusējuma formāts.
- VMDK: ir atvērtā koda formāts, šāda veida virtuālā diska faili var darboties citās virtualizācijas platformās, piemēram, VMWare.
Ir arī citi specifiskāki, bet iepriekšējie ir daudzplatformu un ieteicamākie. Pirms virtuālās mašīnas izveides mums jāņem vērā, vai virtuālo mašīnu darbināsim citās platformās vai nē, abi formāti darbojas citās operētājsistēmās. Šajā apmācībā mēs izmantosim VDI formātu.
Tagad mēs noklikšķinām uz Nākamais un mums jāpiešķir tās mapes nosaukums, kas darbosies kā virtuālais cietais disks. Mums būs jānosaka arī virtuālā cietā diska izmērs. BadStore Tas aizņem tikai 11 MB, bet mēs piešķiram no 4 GB līdz 50 GB, ja mēs vēlamies instalēt drošības vai pārbaudes rīkus.
PALIELINĀT
Tad mēs noklikšķinām uz Nākamais un mums būs jāmeklē ISO, lai norādītu, kurš no tiem tiks instalēts.
Tālāk mēs sāksim BadStore un redzēsim, kā izveidot savienojumu ar šo VPS.
Tas ieslēgs sistēmu konsoles režīms un mēs dosim a Ievadiet Lai aktivizētu komandrindu, šajā gadījumā mums nav domēna, tāpēc mēs izmantosim VPS IP, lai veiktu savus uzbrukumus. Lai sāktu, mums jānoskaidro VPS IP. Šim nolūkam mēs izmantosim komandu:
bash # ifconfigTādējādi mēs iegūstam Ethernet tīkla konfigurāciju ar ip 192.168.0.15, pēc tam no datora pārlūkprogrammas ārpus virtuālās mašīnas ievietojam IP.
Mēs piekļuvām tīmeklim un varam sākt ievainojamības analīze un pentesting vai hakeru testi ko mēs redzēsim tālāk.
TO) Meklēšanas kļūme
Veikala kreisajā slejā ir meklētājprogramma, mēs ievadām jebkuru vērtību, kas būtu grāmatas meklēšana, un mēs to neizdosim, kā rezultātā tas parādīs mums SQL vaicājumu.
Tas notiek, neapstiprinot ievadītos datus un radušās kļūdas.
B) Neaizsargātība, izmantojot skriptu starp vietnēm (XSS)
Mēs atstāsim komentāru viesu grāmatā, bet veidlapas laukos ievietosim Javascript kodu.
Mēs pievienojam komentāru, izmantojot Javascript brīdinājuma funkciju, lai parādītu ziņojumu, šis kods tiks saglabāts datu bāzē un pēc tam tiks izpildīts katru reizi, kad tiek ielādēta viesu grāmatas tīmekļa lapa. Šī ievainojamība ļauj mums ievadīt jebkuru Javascript kodu, Mēs pat varētu novirzīt uz citu vietni katru reizi, kad kāds piekļūst viesu grāmatai, piemēram,
Ar to mēs to novirzām.
C) Izmantot Skenēšanas rīki
Mēs varam izmantot datora termināli, lai skenētu VPS ar dažādiem rīkiem, lai iegūtu vairāk informācijas,
Piemēram:
Nmap: Izmantojot rīku Nmap, mēs varam skenēt portus, lai noteiktu, kuri no tiem ir atvērti:
Nmap 192.168.0.15
Mēs redzam, ka mysql pakalpojums ir aktīvs, tāpēc ar tīmekli varētu darboties datu bāze.
D) Uzbrukums MySQL serverim, izmantojot SQLMAP
Lai pārbaudītu šo ievainojamību, mēs izmantosim SQLMAP, kā redzējām iepriekšējā apmācībā:
SQLMAP SQL injekcijas rīks un ētiska datu bāzes uzlaušana.
Mums ir jāmeklē URL, uz kuru tiek nosūtīti parametri, tāpēc nekas labāks par meklētājprogrammu, ja, ieliekot grāmatas kodu, piemēram, 1000, mēs iegūsim saiti pārlūkprogrammā. Tālāk mēs izmantojam komanda sqlmap lai atrastu, kurš datu bāzes dzinējs izmanto tīmekli.
Es pārbaudu, kurš datu bāzes dzinējs izmanto tīmekli un vai tas ir uzbrūkams, un mēs meklējam datu bāzē, izmantojot šādu komandu:
./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db
Varam novērot, ka serveris ir Apache un datu bāzes dzinējs ir Mysql 5.0.
Tālāk mēs centīsimies skenēt un uzskaitīt atrastās datu bāzes tabulas, šim nolūkam mēs izmantojam šādu komandu:
./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --tabulas
E) Iegūšana Administratora piekļuve
Viena no ievainojamībām ir URL parametru izmantošana, lai mainītu tīmekļa sadaļas vai lapas. BadStore ir šī ievainojamība, piemēram, http://192.168.0.15/… ction = myaccount, ja darbības parametrā mēs nododam to kā sadaļu, mēs uz to dosimies, tāpēc mēs varam mēģināt ar administratoru, paneli vai citu vārdu, kas norāda uz vadības panelis, piemērs http://192.168.0.15/… i? action = admin, ļauj mums redzēt vadības paneli, bet neko nemainīt.
Izplatīta kļūda ir tāda, ka, reģistrējoties lietotājam, mēs nosūtām slēptos parametrus, lai atšķirtu vienu lietotāju no cita, piemēram, pakalpojumu sniedzēja klientu vai administratoru. Lai redzētu, vai tas tā notiek, mēs pārlūkprogrammai instalēsim spraudni ar nosaukumu Tamper Data un tas parādīs parametrus, kas tiek nosūtīti no veidlapas, lai mēs varētu redzēt, vai ir slēpti parametri.
Tad mēs aktivizējam spraudni no firefox izvēlnes Tools> Tamper Data, tas ļaus iegūt datus, kas tiek nosūtīti, izmantojot veidlapu, ja mēs ejam uz reģistrācijas veidlapu un pēc tam noklikšķiniet uz opcijas Tamper datu pārdošana. Sāciet modificēšanu, sūtot, tiek fiksēti dati.
Mēs redzam, ka ir slēpts lauks ar nosaukumu lomu un tas ir tas, kurš nosaka lomu, tāpēc U būs lietotājs un administrators, ja mainīsim parametru, mēs reģistrēsimies kā administrators un mēs pilnībā kontrolēsim vadības paneli.
Tagad mēs varam piekļūt administrācijas panelim, jo reģistrējoties mēs jau esam pieteikušies. Mēs varam arī piekļūt visiem ierakstiem administrēšanas panelī.
BadStore palīdz mums veikt visu veidu ievainojamības testus un piedāvā praktisku pieeju tīmekļa ievainojamību atrašanai un izmantošanai. Tā ir apmācības forma, lai zinātu, kā pareizi aizsargāt savas vietnes.
Mēs varam izmantot a programmatūra ievainojamību noteikšanai, mēs bijām redzējuši apmācībā, piemēram:
Pārbaudiet vietnes ievainojamību, izmantojot ZAP
Nessus - analizējiet tīkla drošības problēmas vietnēs.
Mēs varam redzēt skenēšanas piemēru un izveidot pārskatu, lai vizualizētu, kāda ir katra ievainojamība.
Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu