BadStore: Web til pentestingstest

BadStore er en webapplikation bygget på Linux -distributionen (Trinux). Distributionen gør det muligt at simulere en server med alle de aktive tjenester og en installeret boghandel, der indeholder flere sikkerhedsfejl, til at lave hacking og penetrationstest.

BadStore vejer kun 10 mb og kan bruges fra virtualbox til at simulere en server og udføre angreb fra en anden computer eller fra den samme.

Det BadStore webplatform kører med Perl, Apache og MySQL.

Det BadStore fordele er:

  • Let at konfigurere.
  • Det kan køres fra en virtuel maskine.
  • Vi kan få adgang til den virtuelle maskine ved at konfigurere en IP, som var det en VPS.

Vi kan downloade ISO fra den officielle BadStore -side.

Dernæst vil vi bruge BadStore ISO i en virtuel maskine som Virtualbox. Vi skal have VirtualBox installeret, installationen er meget enkel som forklaret i selvstudierne Opret en VPS -server på en hjemmecomputer og Linux - Installation af Ubuntu.

Dernæst starter vi Virtualbox, og vi skal oprette den virtuelle maskine til at være vært for BadStore. Vi skal vælge en 32bit version af Linux.

Så klikker vi videre Næste og vi vil allokere hukommelse til virtuel maskineI dette tilfælde tildeler vi 1,7 gig RAM mere end nok til denne version af Trinux.

Vi klikker videre Næste og vi vil oprette den virtuelle disk til installere vores virtuelle maskine.

Så klikker vi videre Næste og vi skal tildele typen virtuel disk. De mest brugte formater, som Virtualbox tilbyder os, er:

  • VDI: Det er standardformatet for Virtualbox.
  • VMDK: er et open source -format, kan denne type virtuel diskfil fungere på andre virtualiseringsplatforme, f.eks. VMWare.

Der er andre mere specifikke, men de tidligere er multiplatform og de mest anbefalede. Vi skal tage højde for det, før vi opretter den virtuelle maskine, hvis vi skal køre den virtuelle maskine på andre platforme eller ej, begge formater fungerer på andre operativsystemer. I denne vejledning bruger vi VDI -formatet.

Nu klikker vi videre Næste og vi skal tildele et navn på den mappe, der fungerer som en virtuel harddisk. Vi bliver også nødt til at definere størrelsen på den virtuelle harddisk. BadStore Det fylder kun 11 MB, men vi tildeler mellem 4 GB og 50 GB, hvis vi vil installere sikkerheds- eller testværktøjer.

FORSTØRRE

Så klikker vi videre Næste og vi bliver nødt til at kigge efter ISO'en for at angive, hvilken der skal installeres.

Dernæst starter vi BadStore, og vi vil se, hvordan vi opretter forbindelse til denne VPS.

Det vil starte systemet ind konsoltilstand og vi vil give en Gå ind For at aktivere kommandolinjen har vi i dette tilfælde ikke et domæne, så vi vil bruge IP'en til VPS til at udføre vores angreb, hvad vi skal finde ud af at starte er IP'en for VPS. Til dette vil vi bruge kommandoen:

 bash # ifconfig
Således opnår vi konfigurationen af ​​et Ethernet -netværk med ip 192.168.0.15, derefter fra en browser på computeren uden for den virtuelle maskine, sætter vi IP'en.

Vi fik adgang til internettet, og vi kan starte sårbarhedsanalyse og pentesting eller hackingstest som vi vil se næste gang.

TIL) Søgefejl


Butikken har en søgemaskine i venstre kolonne, vi indtaster enhver værdi, der ville være søgningen efter en bog, og vi får den til at mislykkes, som et resultat viser den os SQL -forespørgslen.

Dette sker ved ikke at validere de indtastede data og de fejl, der opstår.

B) Sårbarhed med Cross Site Scripting (XSS)


Vi kommer til at efterlade en kommentar i gæstebogen, men vi kommer til at sætte Javascript -kode i formularfelterne.

Vi tilføjer en kommentar ved hjælp af Javascript -advarselfunktionen for at vise en besked, denne kode gemmes i databasen, og derefter vil den blive udført hver gang gæstebogens webside indlæses. Denne sårbarhed giver os mulighed for at indtaste enhver Javascript -kode, Vi kunne endda omdirigere til et andet websted, hver gang nogen får adgang til gæstebogen, f.eks

 
Med det omdirigerer vi det.

C) Brug Scanværktøjer


Vi kan bruge computerterminalen til at scanne VPS med forskellige værktøjer for at få mere information,

For eksempel:

Nmap: Med Nmap -værktøjet kan vi scanne porte for at afgøre, hvilke der er åbne:

 Nmap 192.168.0.15

Vi kan se, at mysql -tjenesten er aktiv, så der kan være en database, der kører med internettet.

D) Angriber MySQL -server med SQLMAP


For at teste denne sårbarhed vil vi bruge SQLMAP, som vi så i en tidligere vejledning:

SQLMAP SQL Injection værktøj og etisk database hacking.

Vi skal kigge efter en URL, hvor parametre sendes, for det er intet bedre end søgemaskinen, hvis vi sætter koden til en bog for eksempel 1000, får vi linket i browseren. Dernæst bruger vi sqlmap kommando for at finde hvilken databasemotor der bruger internettet.

Jeg bekræfter, hvilken databasemotor der bruger internettet, og om det er angribeligt, og vi søger i databasen ved hjælp af følgende kommando:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Vi kan observere, at server er Apache og databasemotor er Mysql 5.0.

Dernæst vil vi søge at scanne og liste de databasetabeller, vi finder, til dette bruger vi følgende kommando:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -tabeller

E) Opnåelse Administratoradgang


En af sårbarhederne er at bruge URL -parametre til at ændre sektioner eller sider på internettet. BadStore har denne sårbarhed, for eksempel http://192.168.0.15/… ction = myaccount, hvis vi i handlingsparameteren sender som et afsnit, vil vi gå til det, derfor kan vi prøve med admin, panel eller et andet ord, der angiver en kontrolpanel, eksempel http://192.168.0.15/… i? action = admin, giver os effektivt mulighed for at se kontrolpanelet, men ikke ændre noget.

En almindelig fejl er, at når en bruger registrerer, sender vi skjulte parametre for at differentiere en bruger fra en anden, f.eks. En kunde hos en udbyder eller en administrator. For at se, om dette sker, skal vi installere et plugin til browseren kaldet Tamper Data, og det viser de parametre, der sendes fra en formular, så vi kan se, om der er skjulte parametre.

Derefter vi aktiverer pluginet fra Firefox -menuen Værktøjer> Sabotagedata, vil dette gøre det muligt at fange de data, der sendes via en formular, hvis vi går til registreringsformularen og derefter klikker på salget af Tamper -data, er indstillingen Start ændring, når afsendelse fanger dataene.

Vi kan se, at der er et skjult felt kaldet rolle og det er den, der bestemmer rollen, så U vil være bruger og A -administrator, hvis vi ændrer parameteren, registrerer vi os som administrator, og vi får fuld kontrol over kontrolpanelet.

Nu kan vi få adgang til administrationspanelet, for når vi registrerer os, er vi allerede logget ind. Vi har også adgang til alle fortegnelser i administrationspanelet.

BadStore hjælper os med at udføre alle slags tests på sårbarheder og tilbyder en praktisk tilgang til at finde og udnytte webbaserede sårbarheder. Det er en form for træning i at vide, hvordan du korrekt sikrer dine websteder.

Vi kan bruge en software til at opdage sårbarheder, havde vi set i en tutorial som:

Scan et websites sårbarhed med ZAP

Nessus - Analyser netværkssikkerhedsproblemer på websteder.

Vi kan se et eksempel på scanningen og generere en rapport for at visualisere, hvad hver sårbarhed er.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave