„BadStore“: internetinis testų testavimas

„BadStore“ yra žiniatinklio programa, sukurta naudojant „Linux“ platinimą („Trinux“). Paskirstymas leidžia imituoti serverį su visomis aktyviomis paslaugomis ir įdiegtą knygyną, kuriame yra keletas saugumo trūkumų, atlikti įsilaužimo ir įsiskverbimo testus.

„BadStore“ sveria tik 10 MB ir gali būti naudojamas iš virtualios dėžutės, kad būtų galima imituoti serverį ir vykdyti atakas iš kito kompiuterio ar to paties.

The „BadStore“ žiniatinklio platforma veikia su „Perl“, „Apache“ ir „MySQL“.

The „BadStore“ pranašumai yra:

  • Lengva konfigūruoti.
  • Jį galima paleisti iš virtualios mašinos.
  • Mes galime pasiekti virtualią mašiną sukonfigūruodami IP taip, tarsi tai būtų VPS.

ISO galime atsisiųsti iš „BadStore“ oficialaus puslapio.

Toliau mes naudosime „BadStore ISO“ virtualioje mašinoje, pvz., „Virtualbox“. Mums reikės įdiegti „VirtualBox“, jos diegimas yra labai paprastas, kaip paaiškinta vadovėliuose Sukurkite VPS serverį namų kompiuteryje ir „Linux“ - „Ubuntu“ diegimas.

Tada paleidžiame „Virtualbox“ ir sukursime virtualią mašiną „BadStore“. Turime pasirinkti 32 bitų „Linux“ versiją.

Tada mes spustelime Kitas ir mes padarysime priskirti atmintį virtualiai mašinaiŠiuo atveju šiai „Trinux“ versijai skiriame daugiau nei pakankamai 1,7 GB RAM.

Spustelime Kitas ir sukursime virtualų diską įdiegti mūsų virtualią mašiną.

Tada mes spustelime Kitas ir mes turime priskirti virtualiojo disko tipą. Dažniausiai naudojami „Virtualbox“ formatai:

  • VDI: Tai numatytasis „Virtualbox“ formatas.
  • VMDK: yra atvirojo kodo formatas, tokio tipo virtualiojo disko failai gali veikti kitose virtualizacijos platformose, tokiose kaip „VMWare“.

Yra ir kitų konkretesnių, tačiau ankstesnės yra daugiaplatformės ir labiausiai rekomenduojamos. Prieš kurdami virtualią mašiną, turime atsižvelgti į tai, ar ketiname paleisti virtualią mašiną kitose platformose, ar ne, abu formatai veikia kitose operacinėse sistemose. Šioje pamokoje naudosime VDI formatą.

Dabar mes spustelime Kitas ir mes turime priskirti aplanko, kuris veiks kaip virtualus kietasis diskas, pavadinimą. Taip pat turėsime apibrėžti virtualiojo standžiojo disko dydį. „BadStore“ Jis užima tik 11 MB, bet mes priskiriame nuo 4 GB iki 50 GB, jei norime įdiegti saugos ar testavimo įrankius.

DIDELIS

Tada mes spustelime Kitas ir turėsime ieškoti ISO, kad nurodytume, kuris iš jų bus įdiegtas.

Toliau paleisime „BadStore“ ir pamatysime, kaip prisijungti prie šio VPS.

Tai paleis sistemą konsolės režimas ir duosime a Įveskite Norėdami suaktyvinti komandinę eilutę, šiuo atveju mes neturime domeno, todėl atakoms vykdyti naudosime VPS IP, ką turime išsiaiškinti, norėdami pradėti, tai VPS IP. Tam naudosime komandą:

 bash # ifconfig
Taigi mes gauname eterneto tinklo konfigūraciją naudojant ip 192.168.0.15, tada iš kompiuterio naršyklės, esančios ne virtualioje mašinoje, mes įdedame IP.

Mes prisijungėme prie interneto ir galime pradėti pažeidžiamumo analizė ir bandymų ar įsilaužimo testai kad pamatysime toliau.

TO) Paieškos klaida


Parduotuvės kairiajame stulpelyje yra paieškos variklis, mes įvedame bet kokią vertę, kuri būtų knygos paieška, ir padarysime ją nepavykusią, todėl ji parodys mums SQL užklausą.

Taip atsitinka nepatvirtinus įvestų duomenų ir pasitaikančių klaidų.

B) Pažeidžiamumas naudojant kelių svetainių scenarijų (XSS)


Svečių knygoje paliksime komentarą, bet formos laukuose įdėsime „Javascript“ kodą.

Pridedame komentarą naudodami „Javascript“ įspėjimo funkciją, kad būtų parodytas pranešimas, šis kodas bus išsaugotas duomenų bazėje ir tada bus vykdomas kiekvieną kartą, kai įkeliamas svečių knygos tinklalapis. Šis pažeidžiamumas leidžia įvesti bet kokį „Javascript“ kodą, Mes netgi galėtume nukreipti į kitą svetainę kiekvieną kartą, kai kas nors pasiekia svečių knygą, pvz

 
Su tuo mes peradresuojame.

C) Naudojimas Nuskaitymo įrankiai


Mes galime naudoti kompiuterio terminalą, norėdami nuskaityti VPS įvairiais įrankiais, kad gautume daugiau informacijos,

Pavyzdžiui:

Nmap: Naudodami „Nmap“ įrankį galime nuskaityti prievadus, kad nustatytume, kurie yra atidaryti:

 Nmap 192.168.0.15

Matome, kad „mysql“ paslauga yra aktyvi, todėl gali būti duomenų bazė, veikianti su žiniatinkliu.

D) atakuoti MySQL serverį naudojant SQLMAP


Norėdami patikrinti šį pažeidžiamumą, naudosime SQLMAP, kaip matėme ankstesnėje pamokoje:

SQLMAP SQL įpurškimo įrankis ir etinis duomenų bazės įsilaužimas.

Turime ieškoti URL, į kurį siunčiami parametrai, tam nieko geresnio už paieškos variklį, jei įdėsime knygos kodą, pavyzdžiui, 1000, gausime nuorodą naršyklėje. Toliau naudojame sqlmap komanda Norėdami sužinoti, kuris duomenų bazės variklis naudoja žiniatinklį.

Patikrinu, kuris duomenų bazės variklis naudoja žiniatinklį ir ar jis yra atakuojamas, ir ieškome duomenų bazėje naudodami šią komandą:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Galime pastebėti, kad serveris yra „Apache“ ir duomenų bazės variklis yra „Mysql 5.0“.

Toliau mes stengsimės nuskaityti ir išvardyti rastų duomenų bazių lenteles, tam naudojame šią komandą:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -lentelės

E) Gauti Administratoriaus prieiga


Vienas iš pažeidžiamumų yra URL parametrų naudojimas žiniatinklio skiltims ar puslapiams keisti. „BadStore“ turi šį pažeidžiamumą, pvz., Http://192.168.0.15/… ction = myaccount, jei veiksmo parametre pereisime kaip skyrių, į jį eisime, todėl galime pabandyti su administratoriumi, skydeliu ar kitu žodžiu, nurodančiu valdymo skydelis, pavyzdys http://192.168.0.15/… i? action = admin, efektyviai leidžia mums pamatyti valdymo skydelį, bet nieko nekeisti.

Dažna klaida yra ta, kad vartotojui registruojantis mes siunčiame paslėptus parametrus, kad atskirtume vieną vartotoją nuo kito, pavyzdžiui, teikėjo klientą ar administratorių. Norėdami sužinoti, ar taip atsitiks, mes įdiegsime naršyklės papildinį, pavadintą „Tamper Data“ ir kuriame bus rodomi parametrai, siunčiami iš formos, kad galėtume pamatyti, ar yra paslėptų parametrų.

Tada suaktyviname papildinį iš „Firefox“ meniu Įrankiai> Tamper Data, tai leis užfiksuoti duomenis, kurie siunčiami naudojant formą, jei einame į registracijos formą ir paspaudžiame „Tamper“ duomenų pardavimo parinktį Pradėkite modifikaciją, siunčiant fiksuojami duomenys.

Matome, kad yra paslėptas laukas, vadinamas vaidmuo ir tai yra tas, kuris nustato vaidmenį, todėl U bus vartotojas ir A administratorius, jei pakeisime parametrą, užsiregistruosime kaip administratorius ir mes visiškai valdysime valdymo skydelį.

Dabar galime patekti į administravimo skydą, nes užsiregistravę jau esame prisijungę. Taip pat galime pasiekti visus sąrašus administravimo skydelyje.

„BadStore“ padeda atlikti visų rūšių pažeidžiamumo testus ir siūlo praktinį požiūrį į žiniatinklio pažeidžiamumų paiešką ir išnaudojimą. Tai mokymo forma, skirta žinoti, kaip tinkamai apsaugoti savo svetaines.

Galime naudoti a programinė įranga, skirta aptikti pažeidžiamumus, mes matėme tokioje pamokoje:

Nuskaitykite svetainės pažeidžiamumą naudodami ZAP

„Nessus“ - analizuokite tinklo saugumo problemas svetainėse.

Mes galime pamatyti nuskaitymo pavyzdį ir sukurti ataskaitą, kad įsivaizduotume, kas yra kiekvienas pažeidžiamumas.

Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave