Iekļūšanas pārbaude ir darbība, kurā tiek pārbaudīts, vai tīklā nav drošības ievainojamību, pirms ļaunprātīgs uzbrucējs vai hakeri to izmanto. DE-ICE ir virtuāla mašīna, kurā ir instalācija Linux Slax un tas palīdz praktizēt gan iesācējiem, gan pieredzējušiem praktiķiem.
Slax ir GNU / Linux operētājsistēmas tiešraides CD pamatojoties uz Slackware izplatīšanu. Slax ir pārnēsājama Linux operētājsistēma, tā neaizņem daudz vietas un nodrošina ātru veiktspēju.
Slax nodrošina iepriekš instalētas programmatūras krātuvi, un administratori to plaši izmanto, lai izveidotu testēšanas platformas, īpašu izplatīšanu un noderētu, lai izveidotu atkopšanas rīkus, iespiešanās pārbaudi, drošību un tīkla simulācijas ar virtuālajām mašīnām sistēmas administratoriem un programmatūras vai drošības ekspertu izstrādātājiem, sistēma aizņem apmēram 190 MB. Grafiskais interfeiss var būt vai nav instalēts, taču tas aizņemtu daudz vietas un padarītu sistēmu lēnu.
De-ICE var instalēt VirtualBox vai ierakstīt kompaktdiskā, lai to izmantotu kā LiveCD. Ir vairākas versijas, kas rada dažādas grūtības pakāpes, versija iesācējiem ir DE-ICE1.100, bet šobrīd vissarežģītākā ir DE-ICE1.140. Šajā apmācībā mēs izmantosim DE-ICE 1.120 versiju, kas ir pieejama vietnē https: //www.vulnhub… .e-ice-s1120,10 /.
Šī virtuālā mašīna ir īpaši sagatavota, lai pārbaudītu mūsu zināšanas un piemērotu jebkādas iespiešanās pārbaudes metodes vai rīkus.
De-ICE PenTest Lab 1.120 testēšana
Iespiešanās pārbaudes procedūrām instalējiet DE-ICE.1.120 versiju, un es izmantoju Linux Mint un VirtualBox, lai instalētu DE-ICE. To var izmantot no jebkuras operētājsistēmas, kas ļauj izveidot virtuālo mašīnu.
Es sāku meklēt savu pašreizējo ip no termināļa, izmantojot komandu ifconfig, un rezultāts ir šāds:
IP: 192.168.0.11
Tālāk es izmantoju citu programmatūru pēc manas izvēles, bet viņi var izmēģināt citu, lai tas atbilstu lietotājam.
A) Es izmantoju Zenmap, lai skenētu visus saimniekus no 1-254
Pamācībās:
- Zenmap vizuālais rīks ostas drošības pārbaudei
- Kā izmantot Nmap, lai skenētu atvērtos portus jūsu VPS un Metasploit sistēmā, lai pārbaudītu servera drošību
Mēs redzējām dažus ostas skenēšanas rīkus un to izmantošanu.
Mēs atveram Zenmap, es piešķiru IP un parametrus tā, lai tas skenētu visu tīklu un parādītu man pievienoto aprīkojumu un IP.
IP 192.168.0.1 atbilst maršrutētāja vārtejas IP ar atvērtu portu 80 un maršrutētāja IP 192.168.0.10, ja visi porti ir aizvērti.
Aplūkojot katra resursdatora topoloģiju un īpašības, es noskaidroju, ka ip 192.168.0.38 ir virtuālās mašīnas WiFi ip un ip 192.168.0.40 ir Ethernet savienojums - virtuālā mašīna.
Es piekļūtu virtuālās mašīnas vai VPS IP un atrodu vietni, kur reģistrēt produktus.
Principā [color = # b22222] nopietna kļūme [/ krāsa] būtu tāda, ka šai vietnei nav nekāda veida lietotāju piekļuves kontroles, tādā veidā tai būtu piekļuve visiem tīkla lietotājiem neatkarīgi no tā apjoma. iekštīklā.
No Zenmap es arī novēroju šī resursdatora skenētos portus.
Man šķiet, ka ir atvērtas vairākas ostas, lai piekļūtu brutāla spēka uzbrukumiem, cita starpā piespiežot lietotāju un paroli, izmantojot tādus rīkus kā Hydra vai John the Ripper.
Mēs varam arī redzēt topoloģiju, lai analizētu katru saimniekdatoru un ar kuru tas ir saistīts.
Tādējādi šādā veidā mēs varam redzēt aprīkojuma īpašības, tīkla konfigurāciju un saimniekdatorus, kuriem varam uzbrukt.
B) Neaizsargātības skenēšana
Es izmantoju OSWAP ZAP, lai veiktu ievainojamības skenēšanu. Mēs redzējām šo rīku apmācībā:
- Pārbaudiet vietnes ievainojamību, izmantojot ZAP
Tas ļauj mums skenēt vietnes ievainojamību, iesniedzot ziņojumus par konstatētajām ievainojamībām.
Izmantojot filtru un aktīvās un pasīvās skenēšanas kārtulas, mēs varam atrast tīmekļa ievainojamību. Tas arī parāda mums visas tīmeklī esošās lapas, pat norāda, kuras ir tās, kuras saņem kāda veida parametrus ar URL.
Pēc skenēšanas es redzu tīmekļa struktūru ar PHP programmētajām lapām un ievainojamību atbilstoši izmantotajiem filtriem.
Produkta ievietošanas lapas gadījumā mēs redzam, ka tā saņem parametrus, izmantojot POST metodi, un mēs varam redzēt arī saņemtos laukus vai mainīgos.
C) XSS koda injekcija
Pēc tam mēs dosimies uz lapu, lai pievienotu produktu (Pievienot produktu) un pieteiktos XSS injekcijas metodes kur es injicēju html un Javascript kodu, lai noskaidrotu, vai tas ir neaizsargāts pret šāda veida uzbrukumiem.
Kā pirmo pārbaudi es produkta aprakstā pievienoju ārēja attēla html kodu, jūs varat izvēlēties jebkuru, meklējot Google.
Ja attēls ir neaizsargāts, tas tiks saglabāts datu bāzē un tiks parādīts to produktu sarakstā, kas mums būs jāmeklē kombinācijā, lai atrastu mūsu piešķirto kodu, rezultāts ir šāds:
[color = # b22222] Tā ir neaizsargāta pret XSS [/ color], jo mēs varam ievadīt jebkuru html vai javascript kodu, ieskaitot saites.
Mēs ievietojam iframe apraksta laukā un saglabājam:
Tad mēs meklējam produktu pēc koda 003 un varam redzēt rezultātu
Izmantojot šo paņēmienu, mēs varam ievadīt veidlapu ar simulētu pieteikšanos un to, ka dati faktiski tiek saglabāti ārējā datu bāzē. Mēs varam atspējot to produktu sarakstu, kas izraisa novirzīšanu uz citu vietni, ja jebkurā produkta reģistrācijas laukā pievienojam šādu html kodu:
Kad kāds mēģina redzēt produktu sarakstu, viņš tiks automātiski pārsūtīts uz šajā gadījumā norādīto vietni Google.
D) SQL injekcija Piekļuve datu bāzei
Sqlmap ir ļoti noderīgs rīks, lai pārbaudītu datu bāzes serveru drošību apmācībās:
- SQLMAP SQL injekcijas rīks un ētiska datu bāzes uzlaušana
- BadStore: tīmeklis testu pārbaudei.
Es izmantoju sqlmap, lai noteiktu, vai ir pieejamas kādas datu bāzes, izmantojot šādas komandas.
python sqlmap.py -u "http://192.168.0.40/products.php?id=1" --dbs
Mēs redzam, ka serveris ir Apache 2.2.11, kas izmanto php 5.2.9 un ka datu bāzes serveris ir MySQL 5.0.12, mēs arī skatām visas pieejamās datu bāzes, ieskaitot tās, kas ir bāzes servera MySQL datu konfigurācija.
Tālāk es izmantoju komandu, lai pārbaudītu, vai preču datu bāzē ir tabulas, kurā, manuprāt, ir izstrādājumu tabula, kuru mēs ievadām tīmeklī.
python sqlmap.py -u "http://192.168.0.40/products.php?id=1" --tabulas -D preces
Mēs atradām tabulu, ko izmanto vietne. Zemāk es varu apskatīt produktu tabulu ar šādu komandu
python sqlmap.py -u "http://192.168.0.50/products.php?id=1" --kolonnas -D merch -T produkti
Es vēlos noskaidrot lietotājus, kuriem ir MySQL konts, kuri mēģina atrast administratoru, pēc noklusējuma es izmantoju sqlmap datu vārdnīcu, kas atrodas mapē sqlmap-dev / txt / wordlist.zip
Šajā direktorijā mēs atradīsim vairākas vārdnīcas, sqlmap būs atbildīgs par faila izsaiņošanu un izmantošanu, lai meklētu lietotājus un paroles, lai pārbaudītu, vai varu atklāt un nokonfigurēt MySQL servera lietotājvārdus, tāpēc es izmantoju šādu komandu:
python sqlmap.py -u "http://192.168.0.40/products.php?id=1" --lietotāji --paroles
Tālāk es meklēju lietotāja tipu, lai redzētu, kādas ir katra lietotāja piekļuves tiesības, lai noteiktu, kas ir administratori un kādi ir viņu piekļuves kodi.
python sqlmap.py -u "http://192.168.0.65/products.php?id=1" -f -b -pašreizējais lietotājs -is -dba --is -dba -privilēģijas --dbs -dump
Izpildes rezultātā tiek atklātas katra lietotāja paroles, lai piekļūtu datu bāzēm, un kādas privilēģijas viņiem ir.
Kad skenēšana ir pabeigta, saraksta beigās mēs varam redzēt katra lietotāja privilēģijas un noteikt, kuri lietotāji ir administratori.
Es uzskatu, ka ir vairāki administratora lietotāji, tāpēc es ņemšu lietotāju jdavenport kurš ir administrators un viņa parole ir babyl0n, lai mēģinātu piekļūt sistēmai
Tālāk es mēģinu pārkāpt SSH 22. portu ar iegūtajiem datiem:
Var redzēt, ka piekļuvi saņēmu kā administrators un man ir pilnīga servera kontrole. Izmantojot komandu cd / komanda, mēs ejam uz saknes direktoriju un no turienes varam piekļūt jebkuram sektoram, piemēram, redzēt citu lietotāju mapes un kontus
Piekļūstot, izmantojot SSH, izmantojot mūsu iegūto lietotājvārda un paroles kombināciju. Mūsu nākamais mērķis būs privilēģiju palielināšana, lai gan mums jau ir root vai administratora lietotājs.
Lai manipulētu ar atļaujām, mums ir jāapmeklē faili, kas satur atļaujas, lietotāji, grupas un piekļuves kodi, kas atrodas failos / etc
- Lietotājs un grupas, kuru atslēgas atrodas direktorijā: / etc / passwd
- Grupas un atļaujas direktorijā: / etc / sudores
Mēs varam piekļūt lietotāju un sistēmas atslēgu failam, izmantojot šādu komandu:
nano / etc / parole
Mēs varam iet cauri direktorijiem starp tiem, mēs varam redzēt tīmeklī esošos failus un lejupielādēt tos vēlāk, izmantojot ftp vai no ssh konsoles, mēs varam tos kopēt mūsu vietējā direktorijā, ja vēlamies tos rediģēt vai pārskatīt kodu, lai padarītu to drošāku un pārbaudītu vēlreiz.
Tagad, kad mēs zinām administratora piekļuves datus, mēs varam pieteikties virtuālajā mašīnā.
Kā izvairīties no SQL injekciju uzbrukumiem
Tīmekļa drošība šeit ir ļoti svarīga, jo SQL ievadīšanas problēma aizņem visu serveri.
Jums ir jākontrolē, kas URL tiek nosūtīts kā parametrs, piemēram:
http://192.168.0.40/products.php?id=1Veicot SQL vaicājumu, mums jāpārliecinās, vai var ievadīt neatbilstošas rakstzīmes vai parametrus, piemēram:
$ sql = SELECT * FROM users WHERE user = 'jose' and password = '12345' OR '1' = '1';Teikums ir ļoti līdzīgs lietotāja pieteikumvārdam, kurā mēs meklējam, vai lietotājs un parole pastāv, lietotāju tabulā, ja kāds ir reģistrēts ar lietotājvārdu, ko mēs nosūtām kā parametru, un ja viņa parole ir “12345 vai ja 1 ir tas pats līdz 1 '.
Šī izteiksme nosaka, ka, ja atslēga nav pareiza, izteiksme 1, kas vienāda ar 1, ir patiesa, un mēs varētu iekļūt sistēmā, nezinot paroli.
Viena metode ir izvairīties no mainīgajiem, piemēram, PHP:
mysql_real_escape_string ($ _ POST [‘lietotājs’]);Ja mums ir jānosūta parametri ar url, mums tie jāšifrē, izmantojot md5, sha1 vai base64, un mēs varam nosūtīt dažādus šifrētus datus, lai parametra galīgais formāts nebūtu tieši saistīts ar datiem vai laukiem datu bāzē.
Turklāt jābūt sistēmai, kas izvairās no portu skenēšanas un vairākiem savienojumiem no viena IP, šajā gadījumā pietiek ar ugunsmūri ar iptables un ielaušanās detektoru.
Viens instruments, ko mēs varam izmantot, ir PortSentry vai Fail2Ban Tas ir instalēts no Linux krātuves, un mums ir tikai jākonfigurē, kuri porti ir jāaizsargā, ja tiek skenēta viena no šīm ostām, tā automātiski bloķēs mums uzbrūkošo IP.
Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu