BadStore: Pentest testleri için web

BadStore, Linux dağıtımı (Trinux) üzerine kurulu bir web uygulamasıdır.. Dağıtım, tüm aktif hizmetlere sahip bir sunucuyu ve çeşitli güvenlik kusurları içeren kurulu bir kitapçıyı simüle etmeye, korsanlık ve sızma testleri yapmaya izin verir.

BadStore yalnızca 10 mb ağırlığındadır ve bir sunucuyu simüle etmek ve başka bir bilgisayardan veya aynı bilgisayardan saldırılar gerçekleştirmek için sanal kutudan kullanılabilir.

NS BadStore web platformu Perl, Apache ve MySQL ile çalışır.

NS BadStore avantajları NS:

  • Yapılandırması kolay.
  • Sanal bir makineden çalıştırılabilir.
  • Bir IP'yi VPS gibi yapılandırarak sanal makineye erişebiliriz.

ISO'yu BadStore resmi sayfasından indirebiliriz.

Daha sonra BadStore ISO'yu Virtualbox gibi bir sanal makinede kullanacağız. VirtualBox'ı kurmamız gerekecek, kurulumu ev bilgisayarında ve Linux'ta VPS Sunucusu Oluşturma - Ubuntu Kurulumu öğreticilerinde açıklandığı gibi çok basit.

Ardından Virtualbox'ı başlatıyoruz ve BadStore'u barındıracak sanal makineyi oluşturacağız. Linux'un 32 bit sürümünü seçmeliyiz.

Sonra tıklıyoruz Sonraki ve yapacağız sanal makine için bellek ayırmaBu durumda, Trinux'un bu sürümü için fazlasıyla yeterli 1,7 gig RAM ayırıyoruz.

üzerine tıklıyoruz Sonraki ve sanal diski oluşturacağız sanal makinemizi kurun.

Sonra tıklıyoruz Sonraki ve sanal diskin türünü atamalıyız. Virtualbox'ın bize sunduğu en çok kullanılan formatlar şunlardır:

  • VDI: Virtualbox'ın varsayılan biçimidir.
  • VMDK: bir açık kaynak biçimidir, bu tür sanal disk dosyası, VMWare gibi diğer sanallaştırma platformlarında çalışabilir.

Daha spesifik olanlar da var, ancak öncekiler çok platformlu ve en çok tavsiye edilenlerdir. Sanal makineyi diğer platformlarda çalıştıracaksak ya da çalıştırmayacaksak sanal makineyi oluşturmadan önce dikkate almalıyız, her iki format da diğer işletim sistemlerinde çalışır. Bu eğitimde VDI formatını kullanacağız.

Şimdi tıklıyoruz Sonraki ve sanal sabit disk olarak işlev görecek klasöre bir isim vermeliyiz. Ayrıca sanal sabit diskin boyutunu da tanımlamamız gerekecek. KötüMağaza Yalnızca 11 MB yer kaplar, ancak güvenlik veya test araçları yüklemek istememiz durumunda 4 GB ile 50 GB arasında atadık.

BÜYÜT

Sonra tıklıyoruz Sonraki ve hangisinin kurulacağını belirtmek için ISO'yu aramamız gerekecek.

Ardından BadStore'u başlatacağız ve bu VPS'ye nasıl bağlanacağımızı göreceğiz.

Sistemi başlatacak konsol modu ve bir vereceğiz Girmek Komut satırını etkinleştirmek için, bu durumda bir etki alanımız yok, bu nedenle saldırılarımızı gerçekleştirmek için VPS'nin IP'sini kullanacağız, başlatmak için bulmamız gereken VPS'nin IP'sidir. Bunun için şu komutu kullanacağız:

 bash # ifconfig
Böylece ip 192.168.0.15 ile bir Ethernet ağının konfigürasyonunu elde ederiz, ardından bilgisayardaki bir tarayıcıdan, sanal makinenin dışında IP'yi koyarız.

Web'e eriştik ve başlatabiliriz güvenlik açığı analizi ve pentesting veya hack testleri ki bundan sonra göreceğiz.

İLE) Arama Hatası


Mağazanın sol sütununda bir arama motoru var, kitap araması olacak herhangi bir değeri giriyoruz ve başarısız oluyoruz, sonuç olarak bize SQL sorgusunu gösterecek.

Bu, girilen verilerin ve oluşan hataların doğrulanmamasıyla gerçekleşir.

B) Siteler Arası Komut Dosyası Çalıştırma (XSS) ile Güvenlik Açığı


Ziyaretçi defterine bir yorum bırakacağız ama form alanlarına Javascript kodunu koyacağız.

Bir mesajı göstermek için Javascript uyarı fonksiyonunu kullanarak bir yorum ekliyoruz, bu kod veritabanına kaydedilecek ve daha sonra ziyaretçi defteri web sayfası her yüklendiğinde çalıştırılacaktır. Bu güvenlik açığı, herhangi bir Javascript kodunu girmemize izin verir., Birisi ziyaretçi defterine her eriştiğinde başka bir web sitesine bile yönlendirebiliriz, örneğin

 
Bununla yönlendiriyoruz.

C) Kullanım Tarama Araçları


Daha fazla bilgi edinmek için VPS'yi farklı araçlarla taramak için bilgisayar terminalini kullanabiliriz,

Örneğin:

Nmap: Nmap aracıyla, hangilerinin açık olduğunu belirlemek için bağlantı noktalarını tarayabiliriz:

 Nmap 192.168.0.15

MySQL hizmetinin aktif olduğunu görebiliriz, böylece web ile çalışan bir veritabanı olabilir.

D) MySQL sunucusuna SQLMAP ile saldırmak


Bu güvenlik açığını test etmek için önceki bir eğitimde gördüğümüz gibi SQLMAP kullanacağız:

SQLMAP SQL Enjeksiyon aracı ve Etik veritabanı korsanlığı.

Parametrelerin gönderildiği bir URL aramalıyız, bunun için arama motorundan daha iyi bir şey yok, örneğin 1000 gibi bir kitabın kodunu koyarsak, bağlantıyı tarayıcıda elde ederiz. Daha sonra kullanırız sqlmap komutu Web'i hangi veritabanı motorunun kullandığını bulmak için.

Hangi veritabanı motorunun web'i kullandığını ve saldırıya açık olup olmadığını doğrularım ve aşağıdaki komutu kullanarak veritabanını ararız:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

gözlemleyebiliriz ki, sunucu Apache'dir ve veritabanı motoru Mysql 5.0'dır.

Daha sonra bulduğumuz veritabanı tablolarını taramaya ve listelemeye çalışacağız, bunun için aşağıdaki komutu kullanıyoruz:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --tables

E) Elde Etme Yönetici erişimi


Güvenlik açıklarından biri, web'in bölümlerini veya sayfalarını değiştirmek için URL parametrelerini kullanmaktır. BadStore'da bu güvenlik açığı var, örneğin http://192.168.0.15/… ction = myaccount, action parametresinde bölüm olarak geçersek ona gideceğiz, bu nedenle admin, panel veya başka bir kelime ile deneyebiliriz. kontrol paneli, örnek http://192.168.0.15/… i?action = admin, etkin bir şekilde kontrol panelini görmemize ancak hiçbir şeyi değiştirmememize izin verir.

Yaygın bir hata, bir kullanıcı kaydolduğunda, örneğin bir sağlayıcının müşterisi veya bir yönetici gibi bir kullanıcıyı diğerinden ayırt etmek için gizli parametreler göndermemizdir. Bunun olup olmadığını görmek için tarayıcıya Tamper Data adlı ve bir formdan gönderilen parametreleri gösteren bir eklenti yükleyeceğiz, böylece gizli parametreler olup olmadığını görebiliriz.

Sonra eklentiyi etkinleştiriyoruz firefox menüsünden Araçlar> Kurcalama Verileri, bu, bir form aracılığıyla gönderilen verilerin yakalanmasını sağlayacaktır, eğer kayıt formuna gidersek ve ardından Tamper verilerinin satışı seçeneğine tıklarsak Değişikliği başlat, gönderirken verileri yakalar.

adında gizli bir alan olduğunu görebiliriz. rol ve rolü belirleyen kişidir, böylece U kullanıcı ve A yönetici olur, parametreyi değiştirirsek yönetici olarak kayıt oluruz ve kontrol panelinin tam kontrolüne sahip oluruz.

Artık yönetim paneline girebiliyoruz çünkü kayıt olurken zaten giriş yapmış oluyoruz. Ayrıca tüm listelere yönetim panelinden de ulaşabiliyoruz.

BadStore, güvenlik açıkları üzerinde her türlü testi yapmamıza yardımcı olur ve web tabanlı güvenlik açıklarını bulmak ve kullanmak için pratik bir yaklaşım sunar. Web sitelerinizi nasıl düzgün bir şekilde güvence altına alacağınızı bilmek bir eğitim şeklidir.

kullanabiliriz güvenlik açıklarını tespit etmek için yazılım, şöyle bir eğitimde görmüştük:

ZAP ile bir web sitesi güvenlik açığını tarayın

Nessus - Web sitelerindeki ağ güvenlik sorunlarını analiz edin.

Taramanın bir örneğini görebilir ve her bir güvenlik açığının ne olduğunu görselleştirmek için bir rapor oluşturabiliriz.

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave