BadStore: Уеб за тестове за пентестиране

BadStore е уеб приложение, изградено върху дистрибуцията на Linux (Trinux). Разпределението позволява да се симулира сървър с всички активни услуги и инсталирана книжарница, която съдържа няколко пропуски в сигурността, да се правят хакерски и проникващи тестове.

BadStore тежи само 10 mb и може да се използва от virtualbox за симулиране на сървър и извършване на атаки от друг компютър или от същия.

The Уеб платформа на BadStore работи с Perl, Apache и MySQL.

The Предимства на BadStore са:

  • Лесен за конфигуриране.
  • Може да се стартира от виртуална машина.
  • Можем да получим достъп до виртуалната машина, като конфигурираме IP, сякаш е VPS.

Можем да изтеглим ISO от официалната страница на BadStore.

След това ще използваме BadStore ISO във виртуална машина като Virtualbox. Ще трябва да имаме инсталиран VirtualBox, неговата инсталация е много проста, както е обяснено в уроците Създаване на VPS сървър на домашен компютър и Linux - Инсталиране на Ubuntu.

След това стартираме Virtualbox и ще създадем виртуалната машина, която да хоства BadStore. Трябва да изберем 32 -битова версия на Linux.

След това кликваме върху Следващия и ние ще го направим разпределете памет за виртуална машинаВ този случай разпределяме 1.7 гига RAM повече от достатъчно за тази версия на Trinux.

Кликваме върху Следващия и ще създадем виртуалния диск за инсталирайте нашата виртуална машина.

След това кликваме върху Следващия и трябва да зададем типа виртуален диск. Най -използваните формати, които Virtualbox ни предлага, са:

  • VDI: Това е форматът по подразбиране на Virtualbox.
  • VMDK: е формат с отворен код, този тип виртуален дисков файл може да работи на други платформи за виртуализация като VMWare.

Има и други по -специфични, но предишните са мултиплатформени и най -препоръчителните. Трябва да вземем предвид, преди да създадем виртуалната машина, ако ще пуснем виртуалната машина на други платформи или не, и двата формата работят на други операционни системи. В този урок ще използваме формата VDI.

Сега кликваме върху Следващия и трябва да зададем име на папката, която ще функционира като виртуален твърд диск. Ще трябва да определим и размера на виртуалния твърд диск. BadStore Той заема само 11MB, но ние задаваме между 4GB и 50GB в случай, че искаме да инсталираме инструменти за сигурност или тестване.

Увеличете

След това кликваме върху Следващия и ще трябва да потърсим ISO, за да посочим кой ще бъде инсталиран.

След това ще стартираме BadStore и ще видим как да се свържем с този VPS.

Той ще стартира системата в конзолен режим и ще дадем а Въведете За да активираме командния ред, в този случай нямаме домейн, така че ще използваме IP на VPS, за да извършим атаките си. Това, което трябва да разберем, за да започнем, е IP на VPS. За това ще използваме командата:

 bash # ifconfig
Така получаваме конфигурацията на Ethernet мрежа с ip 192.168.0.15, след това от браузър на компютъра, извън виртуалната машина, поставяме IP.

Влязохме в мрежата и можем да започнем анализ на уязвимости и тестове за пентестиране или хакерство което ще видим по -нататък.

ДА СЕ) Неуспешно търсене


Магазинът има търсачка в лявата колона, въвеждаме всяка стойност, която би била търсенето на книга и ще я направим неуспешна, в резултат тя ще ни покаже SQL заявката.

Това се случва чрез невалидиране на въведените данни и възникналите грешки.

Б) Уязвимост с Cross Site Scripting (XSS)


Ще оставим коментар в книгата за гости, но ще поставим код на Javascript в полетата за формуляр.

Добавяме коментар, използвайки функцията за предупреждение на Javascript, за да покажем съобщение, този код ще бъде записан в базата данни и след това ще се изпълнява всеки път, когато се зареди уеб страницата на книгата за гости. Тази уязвимост ни позволява да въведем всеки код на Javascript, Можем дори да пренасочим към друг уебсайт всеки път, когато някой получи достъп до книгата за гости, като напр

 
С това го пренасочваме.

В) Използвайте Инструменти за сканиране


Можем да използваме компютърния терминал, за да сканираме VPS с различни инструменти, за да получим повече информация,

Например:

Nmap: С инструмента Nmap можем да сканираме портове, за да определим кои са отворени:

 Nmap 192.168.0.15

Можем да видим, че услугата mysql е активна, така че може да има база данни, работеща с мрежата.

Г) Атакуване на MySQL сървър с SQLMAP


За да тестваме тази уязвимост, ще използваме SQLMAP, както видяхме в предишен урок:

SQLMAP Инструмент за инжектиране на SQL и хакване на етични бази данни.

Трябва да потърсим URL, където се изпращат параметри, за това нищо по -добро от търсачката, ако поставим кода на книга например 1000, ще получим връзката в браузъра. След това използваме команда sqlmap за да намерите кой механизъм за бази данни използва мрежата.

Проверявам кой двигател на база данни използва мрежата и дали е атакуем и търсим в базата данни, като използваме следната команда:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Можем да забележим, че сървърът е Apache и двигателят на базата данни е Mysql 5.0.

След това ще се опитаме да сканираме и изброим таблиците на базата данни, които открием, за това използваме следната команда:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -таблици

Д) Получаване Администраторски достъп


Една от уязвимостите е използването на URL параметри за промяна на секции или страници в мрежата. BadStore има тази уязвимост, например http://192.168.0.15/… ction = myaccount, ако в параметъра за действие преминаваме като раздел, ще отидем до него, затова можем да опитаме с администратор, панел или друга дума, която показва панел за управление, пример http://192.168.0.15/… i? action = admin, ефективно ни позволява да видим контролния панел, но да не променяме нищо.

Честа грешка е, че когато потребител се регистрира, ние изпращаме скрити параметри, за да различим един потребител от друг, например клиент на доставчик или администратор. За да видим дали това се случва, ще инсталираме приставка за браузъра, наречена Tamper Data, която показва параметрите, изпратени от формуляр, така че да можем да видим дали има скрити параметри.

Тогава активираме приставката от менюто на firefox Инструменти> Данни за подправяне, това ще позволи улавяне на данните, които се изпращат чрез формуляр, ако отидем във формуляра за регистрация и след това щракнем върху продажбата на данни за подправяне опцията Стартирайте модификацията, при изпращане улавя данните.

Можем да видим, че има скрито поле, наречено роля и тя е тази, която определя ролята, така че U ще бъде потребител и администратор, ако променим параметъра, ще се регистрираме като администратор и ще имаме пълен контрол над контролния панел.

Сега имаме достъп до административния панел, защото когато се регистрираме, вече сме влезли. Също така имаме достъп до всички обяви в административния панел.

BadStore ни помага да провеждаме всякакви тестове за уязвимости и предлага практичен подход за намиране и използване на уеб-базирани уязвимости. Това е форма на обучение, за да знаете как правилно да защитите уебсайтовете си.

Можем да използваме a софтуер за откриване на уязвимости, видяхме в урок като:

Сканирайте уязвимостта на уебсайт с ZAP

Nessus - Анализирайте проблемите със сигурността на мрежата на уебсайтовете.

Можем да видим пример за сканирането и да генерираме отчет, за да визуализираме какво представлява всяка уязвимост.

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave