BadStore: Nett for pentestingstester

BadStore er en webapplikasjon bygget på Linux -distribusjonen (Trinux). Distribusjonen gjør det mulig å simulere en server med alle de aktive tjenestene og en installert bokhandel som inneholder flere sikkerhetsfeil, for å gjøre hacking og penetrasjonstester.

BadStore veier bare 10 mb og kan brukes fra virtualbox til å simulere en server og utføre angrep fra en annen datamaskin eller fra den samme.

De BadStore nettplattform kjører med Perl, Apache og MySQL.

De BadStore -fordeler er:

  • Enkel å konfigurere.
  • Den kan kjøres fra en virtuell maskin.
  • Vi får tilgang til den virtuelle maskinen ved å konfigurere en IP som om den var en VPS.

Vi kan laste ned ISO fra BadStore offisielle side.

Deretter bruker vi BadStore ISO i en virtuell maskin som Virtualbox. Vi må ha VirtualBox installert, installasjonen er veldig enkel som forklart i opplæringen Lag en VPS -server på en hjemmemaskin og Linux - Installere Ubuntu.

Deretter starter vi Virtualbox, og vi skal lage den virtuelle maskinen for å være vert for BadStore. Vi må velge en 32 -biters versjon av Linux.

Deretter klikker vi på Neste og vi vil tilordne minne for virtuell maskinI dette tilfellet tildeler vi 1,7 gigabyte RAM mer enn nok for denne versjonen av Trinux.

Vi klikker videre Neste og vi vil lage den virtuelle disken for installere vår virtuelle maskin.

Deretter klikker vi på Neste og vi må tildele typen virtuell disk. De mest brukte formatene som Virtualbox tilbyr oss er:

  • VDI: Det er standardformatet til Virtualbox.
  • VMDK: er et åpen kildekode -format, kan denne typen virtuell diskfil fungere på andre virtualiseringsplattformer som VMWare.

Det er andre mer spesifikke, men de forrige er multiplatform og de mest anbefalte. Vi må ta hensyn til før vi oppretter den virtuelle maskinen hvis vi skal kjøre den virtuelle maskinen på andre plattformer eller ikke, begge formatene fungerer på andre operativsystemer. I denne opplæringen bruker vi VDI -formatet.

Nå klikker vi på Neste og vi må tilordne et navn på mappen som skal fungere som en virtuell harddisk. Vi må også definere størrelsen på den virtuelle harddisken. BadStore Den tar bare 11 MB, men vi tildeler mellom 4 GB og 50 GB i tilfelle vi ønsker å installere sikkerhets- eller testverktøy.

FORSTØRRE

Deretter klikker vi på Neste og vi må lete etter ISO for å indikere hvilken som skal installeres.

Deretter starter vi BadStore, og vi vil se hvordan du kobler til denne VPS.

Det vil starte systemet inn konsollmodus og vi vil gi en Tast inn For å aktivere kommandolinjen, i dette tilfellet har vi ikke et domene, så vi vil bruke IP -en til VPS for å utføre angrepene våre. Det vi må finne ut for å starte er IP -en til VPS. For dette bruker vi kommandoen:

 bash # ifconfig
Dermed får vi konfigurasjonen av et Ethernet -nettverk med ip 192.168.0.15, deretter setter vi IP fra en nettleser på datamaskinen, utenfor den virtuelle maskinen.

Vi åpnet nettet, og vi kan starte sårbarhetsanalyse og pentesting eller hackingstester som vi får se neste.

TIL) Søkesvikt


Butikken har en søkemotor i venstre kolonne, vi angir hvilken som helst verdi som ville være søket etter en bok, og vi får den til å mislykkes, som et resultat vil den vise oss SQL -spørringen.

Dette skjer ved ikke å validere dataene som legges inn og feilene som oppstår.

B) Sårbarhet med Cross Site Scripting (XSS)


Vi kommer til å legge igjen en kommentar i gjesteboken, men vi kommer til å sette Javascript -kode i skjemafeltene.

Vi legger til en kommentar ved hjelp av Javascript -varselfunksjonen for å vise en melding, denne koden blir lagret i databasen og deretter blir den utført hver gang gjestebokens nettside lastes inn. Dette sikkerhetsproblemet lar oss angi hvilken som helst Javascript -kode, Vi kan til og med omdirigere til et annet nettsted hver gang noen får tilgang til gjesteboken, for eksempel

 
Med det omdirigerer vi det.

C) Bruk Skanneverktøy


Vi kan bruke dataterminalen til å skanne VPS med forskjellige verktøy for å få mer informasjon,

For eksempel:

Nmap: Med Nmap -verktøyet kan vi skanne porter for å finne ut hvilke som er åpne:

 Nmap 192.168.0.15

Vi kan se at mysql -tjenesten er aktiv, så det kan være en database som kjører med nettet.

D) Angriper MySQL -server med SQLMAP


For å teste dette sikkerhetsproblemet vil vi bruke SQLMAP, som vi så i en tidligere opplæring:

SQLMAP SQL -injeksjonsverktøy og hacking av etisk database.

Vi må se etter en URL -adresse hvor parametere sendes, for det, ingenting bedre enn søkemotoren, hvis vi legger koden til en bok for eksempel 1000, får vi lenken i nettleseren. Deretter bruker vi sqlmap -kommando for å finne hvilken databasemotor som bruker nettet.

Jeg bekrefter hvilken databasemotor som bruker nettet og om den er angripelig, og vi søker i databasen ved hjelp av følgende kommando:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Vi kan observere at serveren er Apache og databasemotoren er Mysql 5.0.

Deretter vil vi søke å skanne og liste databasetabellene vi finner, for dette bruker vi følgende kommando:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -tabeller

E) Innhenting Administratortilgang


Et av sårbarhetene er å bruke URL -parametere for å endre deler eller sider på nettet. BadStore har dette sikkerhetsproblemet, for eksempel http://192.168.0.15/… ction = myaccount, hvis vi går til det i handlingsparameteren som en seksjon, kan vi derfor prøve med admin, panel eller et annet ord som indikerer en kontrollpanel, eksempel http://192.168.0.15/… i? action = admin, lar oss effektivt se kontrollpanelet, men ikke endre noe.

En vanlig feil er at når en bruker registrerer, sender vi skjulte parametere for å skille en bruker fra en annen, for eksempel en kunde hos en leverandør eller en administrator. For å se om dette skjer, skal vi installere et plugin for nettleseren Tamper Data og som viser parametrene som sendes fra et skjema, slik at vi kan se om det er skjulte parametere.

Deretter vi aktiverer programtillegget fra firefox -menyen Verktøy> Sabotagedata, vil dette tillate å fange opp dataene som sendes gjennom et skjema, hvis vi går til registreringsskjemaet og deretter klikker på salg av Tamper -data alternativet Start modifikasjonen, når du sender dataene.

Vi kan se at det er et skjult felt som heter rolle og det er den som bestemmer rollen, så U vil være bruker og A -administrator. Hvis vi endrer parameteren, registrerer vi oss som administrator, og vi har full kontroll over kontrollpanelet.

Nå kan vi få tilgang til administrasjonspanelet fordi når vi registrerer oss, er vi allerede logget inn. Vi har også tilgang til alle oppføringene i administrasjonspanelet.

BadStore hjelper oss med å utføre alle slags tester på sårbarheter og tilbyr en praktisk tilnærming til å finne og utnytte nettbaserte sårbarheter. Det er en form for opplæring for å vite hvordan du skal sikre nettstedene dine.

Vi kan bruke a programvare for å oppdage sårbarheter, vi hadde sett i en opplæring som:

Skann et nettstedssårbarhet med ZAP

Nessus - Analyser nettverkssikkerhetsproblemer på nettsteder.

Vi kan se et eksempel på skanningen og generere en rapport for å visualisere hva hvert sårbarhet er.

Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave