BadStore: Web pentru teste de pentesting

BadStore este o aplicație web construită pe distribuția Linux (Trinux). Distribuția permite simularea unui server cu toate serviciile active și o librărie instalată care conține mai multe defecte de securitate, pentru a face teste de piratare și penetrare.

BadStore cântărește doar 10 mb și poate fi utilizat din virtualbox pentru a simula un server și a efectua atacuri de pe alt computer sau de pe același.

Platforma web BadStore rulează cu Perl, Apache și MySQL.

Avantajele BadStore sunt:

  • Ușor de configurat.
  • Poate fi rulat de pe o mașină virtuală.
  • Putem accesa mașina virtuală configurând un IP ca și cum ar fi un VPS.

Putem descărca ISO de pe pagina oficială BadStore.

Apoi vom folosi BadStore ISO într-o mașină virtuală precum Virtualbox. Va trebui să avem VirtualBox instalat, instalarea sa este foarte simplă, așa cum se explică în tutoriale Creați un server VPS pe un computer de acasă și Linux - Instalarea Ubuntu.

Apoi pornim Virtualbox și vom crea mașina virtuală pentru a găzdui BadStore. Trebuie să selectăm o versiune de Linux pe 32 de biți.

Apoi facem clic pe Următorul și noi vom alocați memorie pentru mașina virtualăÎn acest caz, alocăm 1,7 gig de RAM mai mult decât suficient pentru această versiune de Trinux.

Facem clic pe Următorul și vom crea discul virtual pentru instalați mașina noastră virtuală.

Apoi facem clic pe Următorul și trebuie să atribuim tipul de disc virtual. Cele mai utilizate formate pe care ni le oferă Virtualbox sunt:

  • VDI: Este formatul implicit al Virtualbox.
  • VMDK: este un format open source, acest tip de fișier de disc virtual poate funcționa pe alte platforme de virtualizare, cum ar fi VMWare.

Există și altele mai specifice, dar cele anterioare sunt multiplatforme și cele mai recomandate. Trebuie să ținem cont înainte de a crea mașina virtuală dacă vom rula mașina virtuală pe alte platforme sau nu, ambele formate funcționează pe alte sisteme de operare. În acest tutorial vom folosi formatul VDI.

Acum facem clic pe Următorul și trebuie să atribuim un nume folderului care va funcționa ca un hard disk virtual. De asemenea, va trebui să definim dimensiunea hard diskului virtual. BadStore Ocupă doar 11 MB, dar alocăm între 4 GB și 50 GB în cazul în care dorim să instalăm instrumente de securitate sau de testare.

MARI

Apoi facem clic pe Următorul și va trebui să căutăm ISO pentru a indica care va fi instalat.

În continuare vom porni BadStore și vom vedea cum să ne conectăm la acest VPS.

Va porni sistemul în modul consolă și vom da o introduce Pentru a activa linia de comandă, în acest caz nu avem un domeniu, așa că vom folosi IP-ul VPS pentru a efectua atacurile noastre, ceea ce trebuie să aflăm pentru a începe este IP-ul VPS. Pentru aceasta vom folosi comanda:

 bash # ifconfig
Astfel obținem configurația unei rețele Ethernet cu ip 192.168.0.15, apoi dintr-un browser de pe computer, în afara mașinii virtuale, punem IP-ul.

Am accesat webul și putem începe analiza vulnerabilității și teste de pentestare sau hacking pe care o vom vedea în continuare.

LA) Eșec de căutare


Magazinul are un motor de căutare în coloana din stânga, introducem orice valoare care ar fi căutarea unei cărți și o vom face să eșueze, drept urmare ne va arăta interogarea SQL.

Acest lucru se întâmplă prin nevalidarea datelor introduse și a erorilor care apar.

B) Vulnerabilitate cu Cross Site Scripting (XSS)


Vom lăsa un comentariu în Cartea de oaspeți, dar vom pune cod Javascript în câmpurile formularului.

Adăugăm un comentariu folosind funcția de alertă Javascript pentru a afișa un mesaj, acest cod va fi salvat în baza de date și apoi va fi executat de fiecare dată când pagina web a cărții de oaspeți este încărcată. Această vulnerabilitate ne permite să introducem orice cod Javascript, Am putea chiar redirecționa către un alt site web de fiecare dată când cineva accesează cartea de oaspeți, cum ar fi

 
Cu asta îl redirecționăm.

C) Utilizare Instrumente de scanare


Putem utiliza terminalul computerului pentru a scana VPS cu diferite instrumente pentru a obține mai multe informații,

De exemplu:

Nmap: Cu instrumentul Nmap putem scana porturile pentru a determina care sunt deschise:

 Nmap 192.168.0.15

Putem vedea că serviciul mysql este activ, deci ar putea exista o bază de date care rulează cu web.

D) Atacarea serverului MySQL cu SQLMAP


Pentru a testa această vulnerabilitate vom folosi SQLMAP, așa cum am văzut într-un tutorial anterior:

Instrument SQLMAP SQL Injection și hacking etic al bazei de date.

Trebuie să căutăm o adresă URL unde se trimit parametrii, pentru asta, nimic mai bun decât motorul de căutare, dacă punem codul unei cărți de exemplu 1000, vom obține linkul în browser. Apoi vom folosi comanda sqlmap pentru a găsi ce motor de baze de date folosește web.

Verific ce motor de bază de date folosește web și dacă este atacabil și căutăm în baza de date folosind următoarea comandă:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Putem observa că serverul este Apache si motorul bazei de date este Mysql 5.0.

În continuare vom căuta să scanăm și să listăm tabelele de baze de date pe care le găsim, pentru aceasta folosim următoarea comandă:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --tables

E) Obținerea Acces de administrator


Una dintre vulnerabilități este utilizarea parametrilor URL pentru a schimba secțiunile sau paginile web. BadStore are această vulnerabilitate, de exemplu http://192.168.0.15/… ction = myaccount, dacă în parametrul de acțiune trecem ca o secțiune vom merge la el, prin urmare putem încerca cu admin, panou sau un alt cuvânt care indică un panoul de control, exemplu http://192.168.0.15/… i? action = admin, ne permite efectiv să vedem panoul de control, dar să nu modificăm nimic.

O greșeală obișnuită este că atunci când un utilizator se înregistrează, trimitem parametri ascunși pentru a diferenția un utilizator de altul, de exemplu un client al unui furnizor sau un administrator. Pentru a vedea dacă se întâmplă acest lucru, vom instala un plugin pentru browser numit Tamper Data și care arată parametrii care sunt trimiși dintr-un formular, astfel încât să putem vedea dacă există parametri ascunși.

Apoi activăm pluginul din meniul Firefox Instrumente> Tamper Data, acest lucru va permite captarea datelor care sunt trimise printr-un formular, dacă mergem la formularul de înregistrare și apoi facem clic pe vânzarea datelor Tamper opțiunea Începeți modificarea, la trimiterea captează datele.

Putem vedea că există un câmp ascuns numit rol și este cel care determină rolul, astfel încât U va fi utilizator și A administrator, dacă schimbăm parametrul ne vom înregistra ca administrator și vom avea controlul complet al panoului de control.

Acum putem accesa panoul de administrare, deoarece atunci când ne înregistrăm suntem deja conectați. De asemenea, putem accesa toate listările din panoul de administrare.

BadStore ne ajută să efectuăm tot felul de teste asupra vulnerabilităților și oferă o abordare practică pentru găsirea și exploatarea vulnerabilităților bazate pe web. Este o formă de instruire pentru a ști cum să vă securizați corect site-urile web.

Putem folosi un software pentru detectarea vulnerabilităților, am văzut într-un tutorial de genul:

Scanați o vulnerabilitate a unui site web cu ZAP

Nessus - Analizează problemele de securitate a rețelei pe site-uri web.

Putem vedea un exemplu de scanare și putem genera un raport pentru a vizualiza fiecare vulnerabilitate.

V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave