BadStore: Web für Pentesting-Tests

BadStore ist eine Webanwendung, die auf der Linux-Distribution (Trinux) basiert.. Die Distribution ermöglicht es, einen Server mit allen aktiven Diensten und einem installierten Buchladen zu simulieren, der mehrere Sicherheitslücken enthält, um Hacking- und Penetrationstests durchzuführen.

BadStore wiegt nur 10 MB und kann von virtualbox verwendet werden, um einen Server zu simulieren und Angriffe von einem anderen oder demselben Computer auszuführen.

Das BadStore-Webplattform läuft mit Perl, Apache und MySQL.

Das BadStore-Vorteile sind:

  • Einfach zu konfigurieren.
  • Es kann von einer virtuellen Maschine ausgeführt werden.
  • Wir können auf die virtuelle Maschine zugreifen, indem wir eine IP konfigurieren, als wäre es ein VPS.

Wir können die ISO von der offiziellen Seite von BadStore herunterladen.

Als nächstes werden wir das BadStore ISO in einer virtuellen Maschine wie Virtualbox verwenden. Wir müssen VirtualBox installiert haben, die Installation ist sehr einfach, wie in den Tutorials Erstellen eines VPS-Servers auf einem Heimcomputer und Linux - Installieren von Ubuntu erklärt.

Als nächstes starten wir Virtualbox und erstellen die virtuelle Maschine zum Hosten von BadStore. Wir müssen eine 32-Bit-Version von Linux auswählen.

Dann klicken wir auf Nächste und wir werden Speicher für virtuelle Maschine zuweisenIn diesem Fall stellen wir 1,7 GB RAM mehr als genug für diese Version von Trinux zur Verfügung.

Wir klicken auf Nächste und wir erstellen die virtuelle Festplatte für Installieren Sie unsere virtuelle Maschine.

Dann klicken wir auf Nächste und wir müssen den Typ der virtuellen Festplatte zuweisen. Die am häufigsten verwendeten Formate, die uns Virtualbox anbietet, sind:

  • VDI: Es ist das Standardformat von Virtualbox.
  • VMDK: ein Open-Source-Format ist, kann diese Art von virtueller Festplattendatei auf anderen Virtualisierungsplattformen wie VMWare funktionieren.

Es gibt andere spezifischere, aber die vorherigen sind plattformübergreifend und am meisten empfohlen. Wir müssen vor dem Erstellen der virtuellen Maschine berücksichtigen, ob wir die virtuelle Maschine auf anderen Plattformen ausführen oder nicht, beide Formate funktionieren auf anderen Betriebssystemen. In diesem Tutorial verwenden wir das VDI-Format.

Jetzt klicken wir auf Nächste und wir müssen dem Ordner einen Namen zuweisen, der als virtuelle Festplatte fungiert. Wir müssen auch die Größe der virtuellen Festplatte definieren. BadStore Es belegt nur 11 MB, aber wir weisen zwischen 4 GB und 50 GB zu, falls wir Sicherheits- oder Testtools installieren möchten.

VERGRÖSSERN

Dann klicken wir auf Nächste und wir müssen nach der ISO suchen, um anzugeben, welche installiert wird.

Als nächstes starten wir BadStore und wir werden sehen, wie man sich mit diesem VPS verbindet.

Es startet das System in Konsolenmodus und wir geben a Eintreten Um die Befehlszeile zu aktivieren, haben wir in diesem Fall keine Domäne, daher verwenden wir die IP des VPS, um unsere Angriffe auszuführen. Was wir zu Beginn herausfinden müssen, ist die IP des VPS. Dazu verwenden wir den Befehl:

 bash # ifconfig
So erhalten wir die Konfiguration eines Ethernet-Netzwerks mit der IP 192.168.0.15, dann geben wir von einem Browser auf dem Computer außerhalb der virtuellen Maschine die IP ein.

Wir haben auf das Web zugegriffen und können mit dem beginnen Schwachstellenanalyse und Pentesting- oder Hacking-Tests die wir als nächstes sehen werden.

ZU) Fehler bei der Suche


Der Laden hat eine Suchmaschine in der linken Spalte, wir geben einen beliebigen Wert ein, der die Suche nach einem Buch wäre, und wir werden es fehlschlagen lassen, als Ergebnis wird uns die SQL-Abfrage angezeigt.

Dies geschieht, indem die eingegebenen Daten und die auftretenden Fehler nicht validiert werden.

B) Sicherheitslücke bei Cross Site Scripting (XSS)


Wir werden einen Kommentar im Gästebuch hinterlassen, aber wir werden Javascript-Code in die Formularfelder einfügen.

Wir fügen einen Kommentar mit der Javascript-Alert-Funktion hinzu, um eine Nachricht anzuzeigen, dieser Code wird in der Datenbank gespeichert und dann jedes Mal ausgeführt, wenn die Gästebuch-Webseite geladen wird. Diese Schwachstelle ermöglicht es uns, beliebigen Javascript-Code einzugeben, Wir könnten sogar jedes Mal, wenn jemand auf das Gästebuch zugreift, auf eine andere Website umleiten, z

 
Damit leiten wir es weiter.

C) Verwendung Scan-Tools


Wir können das Computerterminal verwenden, um den VPS mit verschiedenen Tools zu scannen, um weitere Informationen zu erhalten.

Zum Beispiel:

Nmap: Mit dem Nmap-Tool können wir Ports scannen, um festzustellen, welche geöffnet sind:

 Nmap 192.168.0.15

Wir können sehen, dass der MySQL-Dienst aktiv ist, sodass möglicherweise eine Datenbank mit dem Web ausgeführt wird.

D) Angriff auf MySQL-Server mit SQLMAP


Um diese Sicherheitsanfälligkeit zu testen, verwenden wir SQLMAP, wie wir in einem früheren Tutorial gesehen haben:

SQLMAP SQL Injection-Tool und ethisches Datenbank-Hacking.

Wir müssen nach einer URL suchen, an die Parameter gesendet werden, dafür nichts Besseres als die Suchmaschine. Wenn wir den Code eines Buches zum Beispiel 1000 eingeben, erhalten wir den Link im Browser. Als nächstes verwenden wir die sqlmap-Befehl um herauszufinden, welche Datenbank-Engine das Web verwendet.

Ich überprüfe, welche Datenbank-Engine das Web verwendet und ob sie angreifbar ist, und wir durchsuchen die Datenbank mit dem folgenden Befehl:

 ./sqlmap.py -u "http://192.168.0.21/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --current-db

Wir können beobachten, dass die Server ist Apache und das Datenbank-Engine ist Mysql 5.0.

Als nächstes werden wir versuchen, die gefundenen Datenbanktabellen zu scannen und aufzulisten. Dazu verwenden wir den folgenden Befehl:

 ./sqlmap.py -u "http://192.168.0.15/cgi-bin/badstore.cgi?searchquery=hi&action=search&x=0&y=0" --tables

E) Erhalten Administratorzugriff


Eine der Schwachstellen besteht darin, URL-Parameter zu verwenden, um Abschnitte oder Seiten des Webs zu ändern. BadStore hat diese Schwachstelle, zum Beispiel http://192.168.0.15/… ction = myaccount, wenn wir im Aktionsparameter als Abschnitt übergeben werden, gehen wir dorthin, daher können wir es mit admin, panel oder einem anderen Wort versuchen, das ein angibt Kontrollpanel, Beispiel http://192.168.0.15/… i?action = admin, erlaubt uns effektiv das Kontrollpanel zu sehen, aber nichts zu ändern.

Ein häufiger Fehler ist, dass wir bei der Registrierung eines Benutzers versteckte Parameter senden, um einen Benutzer von einem anderen zu unterscheiden, zum Beispiel ein Kunde eines Anbieters oder ein Administrator. Um zu sehen, ob dies passiert, installieren wir ein Plugin für den Browser namens Tamper Data, das die Parameter anzeigt, die von einem Formular gesendet werden, damit wir sehen können, ob es versteckte Parameter gibt.

Dann wir aktivieren das Plugin aus dem Firefox-Menü Extras> Manipulationsdaten, dies ermöglicht die Erfassung der Daten, die über ein Formular gesendet werden, wenn wir zum Registrierungsformular gehen und dann auf die Option Verkauf von Manipulationsdaten klicken Änderung starten, beim Senden erfasst die Daten.

Wir können sehen, dass es ein verstecktes Feld namens . gibt Rolle und es ist derjenige, der die Rolle bestimmt, so dass U Benutzer und A Administrator ist. Wenn wir den Parameter ändern, registrieren wir uns als Administrator und haben die volle Kontrolle über das Control Panel.

Jetzt können wir auf das Administrationspanel zugreifen, da wir bei der Registrierung bereits eingeloggt sind. Wir können auch auf alle Einträge im Administrationsbereich zugreifen.

BadStore hilft uns, alle Arten von Tests auf Schwachstellen durchzuführen und bietet einen praktischen Ansatz zum Auffinden und Ausnutzen webbasierter Schwachstellen. Es ist eine Form der Schulung, um zu wissen, wie Sie Ihre Websites richtig sichern.

Wir können a . verwenden Software zur Erkennung von Schwachstellen, hatten wir in einem Tutorial gesehen wie:

Scannen Sie eine Website-Sicherheitslücke mit ZAP

Nessus - Analysieren Sie Netzwerksicherheitsprobleme auf Websites.

Wir können ein Beispiel für den Scan sehen und einen Bericht erstellen, um zu visualisieren, was jede Schwachstelle ist.

Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave