BadStore: Webb för pentester

BadStore är en webbapplikation byggd på Linux -distributionen (Trinux). Distributionen gör det möjligt att simulera en server med alla aktiva tjänster och en installerad bokhandel som innehåller flera säkerhetsbrister, för att göra hackning och penetrationstester.

BadStore väger bara 10 mb och kan användas från virtualbox för att simulera en server och utföra attacker från en annan dator eller från samma.

De BadStore webbplattform körs med Perl, Apache och MySQL.

De BadStore -fördelar är:

  • Lätt att konfigurera.
  • Det kan köras från en virtuell maskin.
  • Vi kan komma åt den virtuella maskinen genom att konfigurera en IP som om det vore en VPS.

Vi kan ladda ner ISO från BadStores officiella sida.

Därefter använder vi BadStore ISO i en virtuell dator som Virtualbox. Vi måste ha VirtualBox installerat, installationen är mycket enkel som förklaras i självstudierna Skapa en VPS -server på en hemmadator och Linux - Installera Ubuntu.

Därefter startar vi Virtualbox och vi ska skapa den virtuella maskinen för att vara värd för BadStore. Vi måste välja en 32 -bitarsversion av Linux.

Sedan klickar vi på Nästa och vi ska fördela minne för virtuell maskinI det här fallet tilldelar vi 1,7 gig RAM -minne mer än tillräckligt för denna version av Trinux.

Vi klickar på Nästa och vi kommer att skapa den virtuella disken för installera vår virtuella maskin.

Sedan klickar vi på Nästa och vi måste tilldela typen av virtuell disk. De mest använda format som Virtualbox erbjuder oss är:

  • VDI: Det är standardformatet för Virtualbox.
  • VMDK: är ett open source -format, kan den här typen av virtuell diskfil fungera på andra virtualiseringsplattformar som VMWare.

Det finns andra mer specifika, men de tidigare är multiplatform och de mest rekommenderade. Vi måste ta hänsyn innan vi skapar den virtuella maskinen om vi ska köra den virtuella maskinen på andra plattformar eller inte, båda formaten fungerar på andra operativsystem. I denna handledning använder vi VDI -formatet.

Nu klickar vi på Nästa och vi måste tilldela ett namn på mappen som fungerar som en virtuell hårddisk. Vi måste också definiera storleken på den virtuella hårddisken. BadStore Det tar bara 11 MB men vi tilldelar mellan 4 GB och 50 GB om vi vill installera säkerhets- eller testverktyg.

FÖRSTORA

Sedan klickar vi på Nästa och vi måste leta efter ISO för att indikera vilken som ska installeras.

Därefter startar vi BadStore och vi får se hur vi ansluter till denna VPS.

Det kommer att starta systemet konsolläge och vi kommer att ge en Stiga på För att aktivera kommandoraden har vi i det här fallet ingen domän så vi kommer att använda VPS: ns IP för att utföra våra attacker. Vad vi måste ta reda på för att starta är IP: n för VPS. För detta kommer vi att använda kommandot:

 bash # ifconfig
Således får vi konfigurationen av ett Ethernet -nätverk med ip 192.168.0.15, sedan från en webbläsare på datorn, utanför den virtuella maskinen, sätter vi IP: n.

Vi öppnade webben och vi kan starta sårbarhetsanalys och pentesting eller hackningstest som vi får se nästa.

TILL) Sökfel


Butiken har en sökmotor i den vänstra kolumnen, vi anger vilket värde som helst som skulle vara sökningen efter en bok och vi kommer att få den att misslyckas, som ett resultat kommer den att visa oss SQL -frågan.

Detta sker genom att inte verifiera de data som matas in och de fel som uppstår.

B) Sårbarhet med Cross Site Scripting (XSS)


Vi kommer att lämna en kommentar i gästboken, men vi kommer att lägga Javascript -kod i formulärfälten.

Vi lägger till en kommentar med hjälp av Javascript -varningsfunktionen för att visa ett meddelande, den här koden sparas i databasen och sedan körs den varje gång gästbokens webbsida laddas. Denna sårbarhet tillåter oss att ange valfri Javascript -kod, Vi kan till och med omdirigera till en annan webbplats varje gång någon öppnar gästboken, t.ex.

 
Med det omdirigerar vi det.

C) Använd Skannverktyg


Vi kan använda datorterminalen för att skanna VPS med olika verktyg för att få mer information,

Till exempel:

Nmap: Med Nmap -verktyget kan vi skanna portar för att avgöra vilka som är öppna:

 Nmap 192.168.0.15

Vi kan se att mysql -tjänsten är aktiv så det kan finnas en databas som körs med webben.

D) Attackera MySQL -server med SQLMAP


För att testa denna sårbarhet kommer vi att använda SQLMAP, som vi såg i en tidigare handledning:

SQLMAP SQL -injektionsverktyg och etisk databashackning.

Vi måste leta efter en URL där parametrar skickas, för det, inget bättre än sökmotorn, om vi lägger koden till en bok till exempel 1000, kommer vi att få länken i webbläsaren. Därefter använder vi sqlmap -kommando för att hitta vilken databasmotor som använder webben.

Jag verifierar vilken databasmotor som använder webben och om den är attackerbar och vi söker i databasen med följande kommando:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Vi kan observera att servern är Apache och den databasmotorn är Mysql 5.0.

Därefter kommer vi att försöka skanna och lista databastabellerna som vi hittar, för detta använder vi följande kommando:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" -tabeller

E) Skaffa Administratörsåtkomst


En av sårbarheterna är att använda URL -parametrar för att ändra avsnitt eller sidor på webben. BadStore har denna sårbarhet, t.ex. kontrollpanel, exempel http://192.168.0.15/… i? action = admin, låter oss effektivt se kontrollpanelen men inte ändra något.

Ett vanligt misstag är att när en användare registrerar sig skickar vi dolda parametrar för att skilja en användare från en annan, till exempel en kund hos en leverantör eller en administratör. För att se om detta händer kommer vi att installera ett plugin för webbläsaren som heter Tamper Data och som visar parametrarna som skickas från ett formulär så att vi kan se om det finns dolda parametrar.

Sedan vi aktiverar plugin från Firefox -menyn Verktyg> Sabotagedata, detta gör det möjligt att fånga de data som skickas via ett formulär, om vi går till registreringsformuläret och sedan klickar på försäljningen av Tamper -data alternativet Börja modifieringen, vid sändning fångar data.

Vi kan se att det finns ett dolt fält som heter roll och det är den som avgör rollen så att U blir användare och A -administratör, om vi ändrar parametern registrerar vi oss som administratör och vi har full kontroll över kontrollpanelen.

Nu kan vi komma åt administrationspanelen för när vi registrerar oss är vi redan inloggade. Vi kan också komma åt alla listor i administrationspanelen.

BadStore hjälper oss att genomföra alla typer av tester på sårbarheter och erbjuder ett praktiskt tillvägagångssätt för att hitta och utnyttja webbaserade sårbarheter. Det är en form av utbildning för att veta hur man korrekt säkra dina webbplatser.

Vi kan använda en programvara för att upptäcka sårbarheter, vi hade sett i en handledning som:

Skanna en webbplats sårbarhet med ZAP

Nessus - Analysera nätverkssäkerhetsproblem på webbplatser.

Vi kan se ett exempel på genomsökningen och generera en rapport för att visualisera vad varje sårbarhet är.

Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave