BadStore: Web pro testy pentestingu

BadStore je webová aplikace postavená na distribuci Linuxu (Trinux). Distribuce umožňuje simulovat server se všemi aktivními službami a nainstalovaným knihkupectvím, které obsahuje několik bezpečnostních chyb, a provádět hackerské a penetrační testy.

BadStore váží pouhých 10 MB a lze jej použít z virtuální schránky k simulaci serveru a provádění útoků z jiného počítače nebo ze stejného.

The Webová platforma BadStore běží s Perlem, Apache a MySQL.

The Výhody BadStore jsou:

  • Snadná konfigurace.
  • Lze jej spustit z virtuálního počítače.
  • K virtuálnímu počítači můžeme přistupovat konfigurací IP, jako by to byl VPS.

ISO můžeme stáhnout z oficiální stránky BadStore.

Dále použijeme BadStore ISO ve virtuálním počítači, jako je Virtualbox. Budeme muset mít nainstalovaný VirtualBox, jeho instalace je velmi jednoduchá, jak je vysvětleno v tutoriálech Vytvořte server VPS na domácím počítači a Linux - Instalace Ubuntu.

Dále spustíme Virtualbox a vytvoříme virtuální počítač pro hostování BadStore. Musíme vybrat 32bitovou verzi Linuxu.

Poté klikneme na další a budeme přidělit paměť pro virtuální počítačV tomto případě přidělíme 1,7 gigabajtů paměti RAM více než dost pro tuto verzi Trinuxu.

Klikneme na další a vytvoříme virtuální disk pro nainstalujte náš virtuální stroj.

Poté klikneme na další a musíme přiřadit typ virtuálního disku. Nejpoužívanější formáty, které nám Virtualbox nabízí, jsou:

  • VDI: Je to výchozí formát Virtualboxu.
  • VMDK: je formát open source, tento typ souboru virtuálního disku může fungovat na jiných virtualizačních platformách, jako je VMWare.

Existují i ​​další konkrétnější, ale ty předchozí jsou multiplatformní a nejvíce doporučované. Před vytvořením virtuálního počítače musíme vzít v úvahu, zda budeme virtuální počítač spouštět na jiných platformách nebo ne, oba formáty fungují na jiných operačních systémech. V tomto kurzu použijeme formát VDI.

Nyní klikneme na další a musíme přiřadit název složky, která bude fungovat jako virtuální pevný disk. Rovněž budeme muset definovat velikost virtuálního pevného disku. BadStore Zabírá pouze 11 MB, ale v případě, že chceme nainstalovat bezpečnostní nebo testovací nástroje, přiřadíme 4 GB až 50 GB.

ZVĚTŠIT

Poté klikneme na další a budeme muset hledat ISO, abychom zjistili, který bude nainstalován.

Dále spustíme BadStore a uvidíme, jak se k tomuto VPS připojit.

Spustí systém v režim konzoly a dáme a Vstupte Chcete -li aktivovat příkazový řádek, v tomto případě nemáme doménu, takže použijeme IP VPS k provádění našich útoků, to, co musíme zjistit, je IP VPS. K tomu použijeme příkaz:

 bash # ifconfig
Tak získáme konfiguraci ethernetové sítě s ip 192.168.0.15, poté z prohlížeče v počítači, mimo virtuální počítač, vložíme IP.

Vstoupili jsme na web a můžeme začít analýza zranitelnosti a testy pentestingu nebo hackingu že uvidíme příště.

NA) Selhání vyhledávání


Obchod má v levém sloupci vyhledávač, zadáme libovolnou hodnotu, kterou by bylo hledání knihy, a my ji necháme selhat, v důsledku toho nám ukáže dotaz SQL.

K tomu dochází neověřením zadaných dat a chyb, ke kterým dochází.

B) Zranitelnost pomocí skriptování mezi weby (XSS)


Zanecháme komentář v Návštěvní knize, ale vložíme kód Javascriptu do polí formuláře.

Přidáme komentář pomocí výstražné funkce Javascript pro zobrazení zprávy, tento kód bude uložen do databáze a poté bude spuštěn při každém načtení webové stránky návštěvní knihy. Tato chyba zabezpečení nám umožňuje zadat libovolný kód Javascript„Mohli bychom dokonce přesměrovat na jinou webovou stránku pokaždé, když někdo přistoupí na návštěvní knihu, jako např

 
Tím to přesměrujeme.

C) Použijte Nástroje pro skenování


Můžeme použít počítačový terminál ke skenování VPS pomocí různých nástrojů, abychom získali více informací,

Například:

Nmap: Pomocí nástroje Nmap můžeme skenovat porty a určit, které jsou otevřené:

 Nmap 192.168.0.15

Vidíme, že služba mysql je aktivní, takže na webu může běžet databáze.

D) Útok na server MySQL pomocí SQLMAP


K otestování této chyby zabezpečení použijeme SQLMAP, jak jsme viděli v předchozím kurzu:

SQLMAP Nástroj SQL Injection a hackování etické databáze.

Musíme hledat URL, kam se posílají parametry, za to nic lepšího než vyhledávač, pokud zadáme kód knihy například 1000, získáme odkaz v prohlížeči. Dále použijeme příkaz sqlmap zjistit, který databázový stroj používá web.

Ověřuji, který databázový stroj používá web, a pokud je napadnutelný, a prohledáme databázi pomocí následujícího příkazu:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Můžeme pozorovat, že server je Apache a databázový stroj je Mysql 5.0.

Dále se pokusíme prohledat a vypsat seznam nalezených databázových tabulek, proto použijeme následující příkaz:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --tables

E) Získání Přístup správce


Jednou z chyb zabezpečení je použití parametrů adresy URL ke změně sekcí nebo stránek na webu. BadStore má tuto chybu zabezpečení, například http://192.168.0.15/… ction = myaccount, pokud v parametru akce projdeme jako sekce, půjdeme na ni, proto to můžeme zkusit pomocí admin, panelu nebo jiného slova, které označuje ovládací panel, příklad http://192.168.0.15/… i? action = admin, nám efektivně umožňuje vidět ovládací panel, ale nic neměnit.

Častou chybou je, že když se uživatel zaregistruje, odešleme skryté parametry, abychom odlišili jednoho uživatele od jiného, ​​například zákazníka poskytovatele nebo správce. Abychom zjistili, zda k tomu dojde, nainstalujeme do prohlížeče modul s názvem Tamper Data, který zobrazuje parametry odeslané z formuláře, abychom zjistili, zda existují skryté parametry.

Pak aktivujeme plugin z nabídky firefoxu Nástroje> Údaje o neoprávněné manipulaci, to umožní zachytit data odeslaná prostřednictvím formuláře, pokud přejdeme na registrační formulář a poté klikneme na možnost prodeje údajů o neoprávněné manipulaci Spustit úpravy, při odesílání zachycuje data.

Vidíme, že existuje skryté pole s názvem role a je to ta, která určuje roli, takže U bude uživatel a správce A, pokud změníme parametr, zaregistrujeme se jako správce a budeme mít plnou kontrolu nad ovládacím panelem.

Nyní můžeme vstoupit do administračního panelu, protože když se zaregistrujeme, jsme již přihlášeni. Můžeme také přistupovat ke všem záznamům v administračním panelu.

BadStore nám pomáhá provádět všechny druhy testů zranitelností a nabízí praktický přístup k hledání a zneužívání zranitelností založených na webu. Je to forma školení, abyste věděli, jak správně zabezpečit své webové stránky.

Můžeme použít a software pro detekci zranitelností, viděli jsme v tutoriálu jako:

Naskenujte zranitelnost webu pomocí ZAP

Nessus - Analyzujte problémy se zabezpečením sítě na webových stránkách.

Můžeme vidět příklad skenování a vygenerovat zprávu, která vizualizuje, co je každá chyba zabezpečení.

Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave