Хакинг веб: 10 лучших техник веб-хакинга 2018 / Блог компании Инфосистемы Джет / Хабр

Содержание

10 лучших техник веб-хакинга 2018 / Блог компании Инфосистемы Джет / Хабр

Каждый год сообщество экспертов по веб-безопасности выбирает TOP-10 техник атак на веб-приложения. Организатором конкурса выступает компания Portswigger, разрабатывающая один из лучших инструментов для тестирования на проникновение веб-приложений — Burp Suite.

Под катом вас ждет 10 лучших инновационных техник атак на веб-приложения, отобранных со всего мира.

Всего было номинировано 59 новых техник атак, из которых сообщество путем голосования выделило следующие:

10. Межсайтовый поиск в багтрекере Google для выявления уязвимого кода (XS-Searching Google’s bug tracker to find out vulnerable source code)


Комбинация уязвимостей системы багтрекинга Monorail позволяла атакующему получать тикеты, загруженные другими пользователями. Эта система используется такими командами, как Angle, PDFium, Gerrit, V8, Open Media и Project Zero (Google).

Используя уязвимости CSRF + XS-Search, исследователь Luan Herrera сумел подобрать валидные репорты в тикет-системе, содержащие информацию о багах.

9. Эксфильтрация данных с помощью инъекций табличных документов (Data Exfiltration via Formula Injection)


С помощью инъекций формул в онлайн-документы Google Sheets и Libre Office исследователям удалось получить данные о целевой системе.

8. Prepare(): введение в новые техники атак WordPress (Introducing novel Exploitation Techniques in WordPress)


Это исследование посвящено злоупотреблению двойными связываемыми переменными, а также десериализацией PHP.

7. Эксплуатация XXE с локальными DTD-файлами (Exploiting XXE with local DTD files)


Суть этой атаки сводится к использованию локальных DTD-файлов для развития атаки XXE, исходя из того, что удаленные DTD могут быть заблокированы файрволом и т. д.

6. Десериализация в PHP на новый лад (It’s A PHP Unserialization Vulnerability Jim But Not As We Know It)


На 6 месте опасная, но спорная (по авторству) эксплуатация особенности поведения PHP при работе с архивами PHAR. Вроде как свежая уязвимость, но еще в 2017 обсуждалась на форуме Beched, еще ранее была использована в HITCON CTF Quals победителя сегодняшнего хит-парада Orange Tsai, а до этого тихо лежала в багтрекере PHP.

5. Атака современных веб-приложений (Attacking ‘Modern’ Web Technologies)


Франс Розен рассказал о том, как вы можете использовать HTML5 AppCache для эксплуатации.

4. «Загрязнение» proto-свойств в NodeJS (Prototype pollution attacks in NodeJS applications)


В этом исследовании подробно описывается новый метод получения RCE для приложений NodeJS с использованием атак на основе __proto__, которые ранее применялись только к клиентским приложениям.

3. Позади XSS: ESI-инъекции (Beyond XSS: Edge Side Include Injection)


Эта атака примечательна тем, что использует в качестве целей различные проксирующие механизмы, балансеры, серверы кеширования и т. д. Вектор атаки направлен на язык разметки Edge Side Includes, позволяющий использовать дополнительную информацию в кешируемом контенте, в том числе и динамическое содержимое. Эксплуатация уязвимостей ESI позволяет обойти механизмы HTTPOnly при проведении XSS-атак, производить SSRF-атаки.

2. Отравление кеша: переопределение «неэксплуатируемого» (Practical Web Cache Poisoning: Redefining ‘Unexploitable’)


Это исследование, проведенное Джеймсом Кеттлом (один из разработчиков Burp Suite), демонстрирует методы заражения веб-кеша вредоносным контентом с использованием скрытых заголовков HTTP.

1. Обламываем логику парсера (Breaking Parser Logic: Take Your Path Normalization off and Pop 0days Out!)


Первое место занимает небезызвестный Orange Tsai с новой техникой атаки, основанной на недостатках проверки путей, позволяющей атакующему влиять на целевые веб-сервер, фреймворк и т. д. Первое место этот исследователь занимает второй год подряд.

[ЭКСКЛЮЗИВ] Основы веб-хакинга. Более 30 примеров уязвимостей.

Курс: «Основы веб-хакинга. Более 30 примеров уязвимостей.» Изначально материал был в эксклюзивном разделе, сегодня он с каких-то складчин стал распространяться по форумам, теперь приходится открывать доступ для всех желающих. Крутая книга с отличным материалом от профессионалов! Будет полезно тем, кто посещает вебинары от Vektor T13. Материал прислал Jereco с комментарием: «Привет OS, лови крутую книгу, будет полезна тем, кто посещает вебинары Вектора, опубликуй пока в эксклюзив, до слива в паблик.»

 Обратите внимание, что информация предоставлена исключительно для ознакомления. Администрация сайта не несет ответственность за ваши действия. Все действия осуществляются на свой страх и риск! Помните, что взлом — это преступление. С помощью материала Вы можете протестировать свои проекты. Материал может быть удален по запросу правообладателя!

PS. Поступает много вопросов по поводу Вектора. Уточнили у технической поддержки Вектора — он находится в отпуске и все с ним в порядке. Скоро вернется к работе.

Описание курса:

«Основы веб-хакинга» рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.

Используя публично описанные уязвимости, «Основы веб-хакинга» объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:

  • HTML инъекции
  • Межсайтовый скриптинг (XSS)
  • Межсайтовая подмена запроса (CSRF)
  • Открытые перенаправления
  • Удаленное исполнение кода (RCE)
  • Логика приложений
  • и многое другое…

Каждый пример содержит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы. После прочтения этой книги ваши глаза откроются, и вы увидите огромное количество существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами.

Если Вы не видите ссылку для скачивания материала — отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте — покупайте контент напрямую у авторов.

Ссылка на скачивание этого материала доступна только зарегистрированным пользователям сайта. Регистрация на сайте бесплатная и не займет много времени. Если у Вас уже есть аккаунт — Вы можете авторизоваться.

Материал предоставлен исключительно для ознакомления! Администрация сайта не несет ответственность за ваши действия. Все действия осуществляются на свой страх и риск! Помните, что взлом — это преступление. С помощью материала Вы можете протестировать свои проекты. 

Опубликовано: Jereco

Откройте доступ к самым востребованным профессиям и недоступным материалам со всего РУНЕТА и РУБЕЖА! OPENSSOURCE даст вам все возможности и инструменты для старта работы в онлайне! Пришло время начать зарабатывать на любимом деле! Теперь вам доступна вся информация для обучения.   Для вас будет открыт доступ к самой большой базе продуктов в Рунете. Более 300.000 актуальных материалов, доступ к закрытому чату, уникальному боту и многое другое. Такую возможность нельзя упускать! Пришло время развиваться и зарабатывать на любимом деле!
НАЖМИТЕ ДЛЯ ПОЛУЧЕНИЯ ПОДРОБНОСТЕЙ

ТОП-20 лучших сайтов для практики этичного хакинга

Давно хотели попрактиковаться в этичном хакинге, но не знали где этим заняться? Здесь вы найдете 20 лучших сайтов для практики этичного хакинга.

bWAPP расшифровывается как Buggy Web Application (багги веб-приложений). Данный ресурс имеет открытый исходный код специально для того, чтобы показать как выглядит небезопасный веб-ресурс. Он был создан разработчиком по имени Malik Messelem. В этом веб-приложении вы найдете более 100 распространенных проблем, описанных в Owasp Top 10.

bWAPP построен на PHP с использованием MySQL. Для более продвинутых пользователей bWAPP разработчики предлагают bee-box, виртуальную машину Linux, которая поставляется с уже предустановленной bWAPP.

DVIA был разработан в качестве небезопасного мобильного приложения под управлением iOS 7 и выше. Для разработчиков мобильных приложений эта платформа особенно полезна, потому что сайтов для практики этичного хакинга мобильных приложений очень мало.

Чтобы начать работу с DVIA, просмотрите обучающее видео на YouTube и прочитайте руководство «Начало работы».

Этот сайт полон дыр и предназначен для тех, кто только начинает изучать безопасность приложений.

С помощью сайта вы узнаете:

  • как хакеры находят уязвимости в системе безопасности
  • как хакеры используют веб-приложения
  • как остановить хакеров от поиска и использования уязвимостей

«К сожалению, у Gruyere есть несколько ошибок безопасности, начиная межсайтовым скриптингом и подделкой межсайтовых запросов до раскрытия информации, отказа в обслуживании и удаленного выполнения кода, – говорится на веб-сайте. – Цель этого веб-приложения состоит в том, чтобы помочь вам обнаружить некоторые из этих ошибок и научиться исправлять их как в Gruyere, так и на практике.»

HackThis!! был разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров. HackThis!! предлагает более 50 уровней сложности в дополнение к живому и активному онлайн-сообществу. Все это в совокупности делает ресурс одним из лучших для практики этичного хакинга и обмена новостями в сфере безопасности.

Hack This Site – это место для тех, кто хочет попрактиковаться в этичном хакинге. На данном ресурсе вы найдете хакерские новости, статьи, форумы, учебные пособия и стремление создателей научить пользователей этичному хакингу с помощью навыков, разработанных путем выполнения различных задач.

Hellbound Hackers – практический подход к компьютерной безопасности. Этот ресурс предлагает широкий спектр проблем с целью научить идентифицировать и устранять эксплойты. Hellbound Hackers является одним из лучших сайтов для практики этичного хакинга, охватывающих широкий спектр тем от шифрования и взлома до социальной инженерии. С 100 тысячами зарегистрированных пользователей это также одно из крупнейших хакерских сообществ.

Foundstone – практика этичного хакинга под руководством McAfee. Компания запустила в 2006-ом серию сайтов, предназначенных для пентестеров и специалистов в области информационной безопасности, желающих улучшить свои навыки. Каждое смоделированное приложение предлагает реальное задание, построенное на реальных уязвимостях. От мобильных банковских приложений до приложений, предназначенных для бронирования билетов. Эти проекты охватывают широкий спектр вопросов безопасности, чтобы помочь любому специалисту в области информационной безопасности всегда быть на шаг впереди хакеров.

Список сайтов:

Еще один OWASP-проект в нашем списке. Mutillidae – уязвимое веб-приложение, созданное для Linux и Windows. Проект представляет собой набор PHP-скриптов, содержащих десять самых распространенных уязвимостей по мнению OWASP. Также ресурс не обделен и подсказками, чтобы помочь пользователям на начальных стадиях.

OverTheWire отлично подходит для разработчиков и специалистов в сфере информационной безопасности всех уровней. Эта практика приходит в форме веселой войнушки – игроки должны начать с уровня «бандит», где преподаются основы. Чем больше вы будете заниматься, тем более высокого уровня достигнете. С каждым новым уровнем задания становятся все сложнее и сложнее, а решения – запутаннее и запутаннее.

OWASP Juice Shop – это веб-приложение для практики этичного хакинга, полностью написанное на JavaScript, охватывает всю первую десятку в списке OWASP и другие серьезные дыры безопасности.

Peruggia – это безопасная среда для разработчиков и специалистов в области безопасности. Она позволяет изучать и тестировать распространенные атаки на веб-приложениях. Peruggia чем-то похожа на архив проектов, где вы можете скачать один из них, чтобы узнать, как найти и ограничить потенциальные проблемы и угрозы.

Root Me – отличный способ проверить себя, улучшить навыки этичного хакинга и знания в области веб-безопасности с помощью более 200 различных заданий.

Данный ресурс считается одним из самых старых для практики этичного хакинга. Try2Hack предлагает только малую часть всех проблем безопасности. В игре представлены различные уровни, которые отсортированы по сложности. Все задания выполнены таким образом, чтобы вам было комфортно практиковаться в этичном хакинге. Существует канал IRC для начинающих, к которому вы можете присоединиться и попросить о помощи. Также есть полное пошаговое руководство на GitHub.

Vicnum – это совокупность базовых веб-приложений, основанных на играх, которые обычно используются для “убийства” времени. Из-за этого приложения могут быть адаптированы для различных потребностей, что делает Vicnum отличным выбором для специалистов в области безопасности, которые хотят обучить разработчиков AppSec в увлекательной игровой форме.

Цель Vicnum – “усилить безопасность веб-приложений, обучая различные группы людей тому, что может пойти не так при работе в веб-приложении”, – говорится на сайте разработчиков.

Одним из самых популярных проектов OWASP является WebGoat. Это приложение создает реалистичную среду обучения с уроками, предназначенными для обучения пользователей сложным вопросам в области безопасности приложений. WebGoat предназначен для разработчиков, желающих узнать больше о безопасности веб-приложений. Лозунгом WebGoat является фраза: «Даже лучшие программисты делают ошибки в области безопасности. Им нужен козел отпущения, да? Просто вини в этом козла!”

Проект доступен для установки на Windows, OSX Tiger и Linux. Имеет отдельные загрузки для сред J2EE и .NET. Существует простая версия, а также версия исходного дистрибутива, которая позволяет пользователям изменять исходный код.

Этот OWASP-проект с открытым исходным кодом предлагает десять реалистичных сценариев, полных известных уязвимостей. Сайт предназначен для тех, кто хочет отточить свои навыки в области атаки. Hackademic отлично подходит для образовательных целей. Также разработчики щедро поощряют за внедрение новых сценариев и уязвимостей.

SlaveHack – многопользовательский симулятор хакера. В этой игре вы можете играть либо за оборону, либо за нападение. Цель игры в том, чтобы управлять программным и аппаратным обеспечением и подчинить себе взломанные или защищенные компьютеры, в зависимости от того, за какую сторону вы играете. SlaveHack на самом деле не требует навыков взлома, но он все же есть в нашем ТОПе, потому что может помочь специалистам в области безопасности увидеть свои системы с обратной стороны. Форум SlaveHack создан для того, чтобы игроки помогали друг другу со сложными заданиями, а также просто для общения.

Эта игра создана для практики взлома веб-приложений. Она предлагает несколько уровней в качестве онлайн-версии и более продвинутые уровни в качестве загружаемой полной версии. Игроки даже могут играть в сценарий Black hat hacker (задача заключается в том, чтобы выследить другого хакера любыми возможными способами).

Moth – это образ VMware с набором уязвимых веб-приложений и скриптов. Изначально Moth был разработан как способ тестирования AppSec, но теперь это отличное место, где вы можете практиковаться в этичном хакинге и смотреть, какие уязвимости можно идентифицировать.

Платформа является инновационной, поскольку не только содержит в себе уязвимые приложения, но также позволяет другим пользователям добавлять свои собственные уязвимые приложения. Hack.me стремится быть самым большим архивом активных уязвимых веб-приложений, образцов кода и CMS в интернете.

Оригинал

9 ресурсов об уязвимостях в вебе

В этой подборке вы найдете курсы, книги, статьи и инструменты, которые дадут полную информацию о существующих уязвимостях.



При работе с клиентами очень важно чтобы информация, которая находится на сайте или находится в обороте не оказалась в руках злоумышленников. Подобные проверки, требуют как времени, так и денег. И если со временем все в порядке, а вот тратить лишние деньги совсем не хочется, то проверить сайт можно самостоятельно.

Онлайн-курс об уязвимостях в вебе, прохождение которого ознакомит вас с примерами атак и способами защиты от них.

The Open Web Application Security Project (OWASP) — всемирная организация, миссией которой является улучшение безопасности программного обеспечения. На сайте вы сможете найти различные инструменты и документацию об уязвимостях, которые создаются сообществом OWASP.

Бесплатный онлайн-курс по анализу безопасности веб-проектов. Этот курс отличается простым, но содержательным изложением информации. И, несмотря на небольшую длительность, по его окончанию вы сможете создавать защищенные сервисы. Изюминка курса также и в том, что проблема создания защищенного сервиса рассматривается со стороны злоумышленника.

Книга «Основы веб-хакинга» познакомит читателя со способами поиска уязвимостей в безопасности. Немаловажно и то, что она основана на 30 примерах, которые описывают следующие темы:

  • HTML инъекции
  • Межсайтовый скриптинг (XSS)
  • Межсайтовая подмена запроса (CSRF)
  • Открытые перенаправления
  • Удаленное исполнение кода (RCE)
  • Логика приложений

Каждый пример содержит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, описание и ключевые выводы.

Любое приложение помимо своего основного функционала должно также обеспечивать безопасность для данных пользователей. В нашей статье 10 главных рисков, которые могут всё испортить.

37 инструментов, которые помогут протестировать ваш сайт.

Бесплатный фреймворк для сканирования устройств и сервисов.

Инструмент, который поможет найти и исправить уязвимости в вашем проекте. Благодаря автоматическому сканированию, устранив старые баги, вы сможете предотвратить появление новых.

Игра от Google по XSS, в которой вы научитесь находить и устранять эти баги. В конце вас ждет тортик.

Другие материалы по теме:

10 лучших ресурсов для изучения хакинга с помощью Kali Linux

Web-хакинг

Глава 1. Интернет — «враждебная» среда 11
1.1. Динамика — прародительница всех дыр 11
1.2. Устойчивые системы 12
1.3. Фильтрация 15
1.4. Когда фильтрации недостаточно 17
1.5. Основные принципы безопасного программирования 20

Глава 2. Уязвимости в скриптах 23
2.1 .Ошибки при различных методах передачи данных 23
2.1.1. HTTP GET 23
2.1.2. HTTP POST 25
2.1.3. GET & POST 27
2.1.4. HTTP cookie 30
2.1.5. Hidden-поля 33
2.1.6. Имитация НТТР-сеанса 34
2.1.7. Изменение посылаемых данных 36
2.2. Уязвимости в РНР-скриптах 36
2.2.1. Инъекция исходного кода РНР 37
2.2.2. Отсутствие инициализации переменных 64
2.2.3. Ошибки во включаемых файлах 71
2.2.4. Ошибки при загрузке файлов 77
2.3 Специфичные ошибки в Perl-скриптах 83
2.3.1. Ошибка Interna) Server Error 83
2.3.2. Создание процесса в open() 87
2.3.3. Инъекция Perl-кода в функцию require 91
2.3.4. Выполнение и просмотр включаемых файлов 95
2.4. Ошибки, не связанные с конкретным языком программирования 97
2.4.1. Ошибки вывода произвольных файлов 97
2.4.2. Внедрение в функцию systemQ 106
2.4.3. Ошибки в загрузке файлов 112
2.4.4. Заголовок REFERER и X-FORWАRDED-FOR 124
2.4.5. Раскрытие пути другой информации 129

Глава 3. SQL — инъекция, и с чем её едят 131
3.1. Нахождение уязвимостей 131
3.1.1. Если выводошибок включен 132
3.1.2. Если ошибки не выводятся 133
3.2. Исследование запроса 142
3.2.1. Тип запроса 143
3.2.2. Кавычки в запросе 143
3.2.3. Пример 152
3.3. MySQL 160
3.3.1. Версии и особенности MySQL 161
3.3.2. Разграничение прав в MySQL 166
3.3.3. Определение MySQL 167
3.3.4. MySQL 4.x и похищение данных 176
3.3.5. MySQL 3.x и похищение данных 191
3.3.6. MySQL и файлы 199
3.3.7. Обход подводных камней 206
3.3.8. DOS в MySQL-инъекции 212
3.4. Другие типы серверов баз данных 214
3.4.1. PostgreSQL 214
3.4.2. MsSQL 221
3.4.3. Oracle 222
3.5. Заключение 223

Глава 4. Безопасная авторизация и аутентификация 225
4.1. Вход в систему 226
4.1.1. Длинный URL 226
4.1.2. Система аутентификации со стороны клиента 228
4.1.3. Одиночный пароль 231
4.1.4. Имя и пароль 232
4.2. Последующая аутентификация 232
4.2.1. HTTP cookie 233
4.2.2. Сессии 236
4.3. HTTP Basic-аутентификация 240
4.4. HTTPS 250
4.5. Приемы, улучшающие защиту 251
4.5.1. Ограничение по IP-адресу 251
4.5.2. Восстановление пароля 252
4.5.3. Достаточно хорошая защита 255
4.6. Заключение 259

Глава 5. XSS и похищенные cookie 261
5.1. Основы 261
5.2. Опасность уязвимости 268
5.2.1. Изменение вила страниц. 270
5.2.2. Отправка данных методом JavaScript 280
5.2.3. Обход подводных камней 283
5.2.4, Получение cookies пользователей 285
5.3. Сбор статистики 289
5.4. Выполнение неявных действий администратором 292
5.5. Механизмы фиксации сессии 294
5.6. Уязвимость в обработке событий 298
5.7. Внедрение JavaScript в адресной строке 302
5.8. Как защититься от уязвимости 303

Глава 6. Миф о безопасной конфигурации 309
6.1. Безопасная настройка РНР 310
6.1.1. Директива конфигурации allow_url_fopen 310
6.1.2. Директива конфигурации display_errors 311
6.1.3. Магические кавычки 312
6.1.4. Глобальные переменные 313
6.1.5. Определение РНР 315
6.1.6. Некоторые другие директивы конфигурации 316
6.1.7. Защищенный режим РНР 317
6.2. Модуль Apache mod security 323
6.2.1. Универсальный метод обхода mod security 328
6.3. Методы пассивного анализа и обхода 336
6.3.1. Просмотр HTML 336
6.3.2. Hidden-ноля и JavaScript 338
6.4. Ограничения в HTML 343
6.5. Log-файлы и определение атакующего 346
6.6. Заключение 349

Глава 7. Безопасность в условиях shared hosting 351
7.1. Доступ к файлам владельцев систем 351
7.2. Файлы и Web-cepeep 353
7.3. Хостинг и базы данных 364
7.4. Проблема открытого кода 371
7.5. Точка зрения нападающего 380
7.5.1. Информация с сайга хостинга 380
7.5.2. Реверс-зона DNS 383
7.5.3. Информация из поисковых систем 383
7.5.4. Информация из базы данных mia-aft 383
7.5.5. Кэш какого-либо DNS-сервера 384
7.6. Заключение 384

Глава 8. Концептуальный вирус 387
8.1. Идея создания 387
8.2. Анализ существующих вирусов 389
8.3. Поиск 391
8.4. Заражение 395
8.5. Заключение 397
Заключение 399

Приложение 1. Описание компакт-диска 401
Список файлов 401
Установка ПО с диска 406

Приложение 2. Задачи на проникновение в тестовые системы 407
Задача 1-6 407-410

Приложение 3. Решение задач 411
Решение задач 1-6 411-420

Предметный указатель 423

Основы веб-хакинга

Ведение 9
Для кого эта книга 9
Об авторе 9
От издательства 10

ЧАСТЬ I. ПРИСТУПАЯ К РАБОТЕ 11
1. О хакинге и хакерах 12
Зачем хакеры взламывают веб-сайты 12
Собственная безопасность хакера 14
2. Подготовка 16

ЧАСТЬ II. ОСНОВЫ ВЕБ-ХАКИНГА 25
3. Первый взлом 26
4. PHP-инклуд 31
Локальный PHP-инклуд 31
Удаленный PHP-инклуд 35
Реальный пример PHP-инклуда — движок NaboPoll 40
Создание хакерского веб-шелла в логах Apache через локальный инклуд 41
Реальное местоположение логов 44
Защита от удаленного инклуда 44
Защита от локального инклуда 45
5. SQL-инъекция 47
Получение информации из базы данных 53
Создание веб-шелла 54
Защита от SQL-инъекции 56
Решение проблем с кодировкой 58
6. Межсайтовый скриптинг 59
Области применения XSS 59
Пассивный межсайтовый скриптинг 60
Активный межсайтовый скриптинг 61
Пример мини-приложения, уязвимого для XSS 62
Как хакеры обходят механизм фильтрации тега <script> 67
7. Слепая SQL-инъекция 70
Получение номера версии MySQL с помощью переменной @@version 71
Проверка возможности доступа к таблице mysql.user 71
Угадывание имен таблиц 72
Угадывание имен столбцов в найденной таблице 72
Извлечение данных из найденных таблиц/столбцов 73
Слепая SQL-инъекция в движке NaboPoll 74
Автоматизация механизма извлечения данных 79
Поиск уязвимых сайтов 80
Использование временны?х задержек 81
8. Новые возможности PHP-инклуда 83
Инъекция в файл /proc/self/environ 83
Поиск логов сервера Apache 84
Инклуд почтового сообщения 84
9. CRLF-инклуд 86

ЧАСТЬ III. ЧТО ДАЛЬШЕ? 87
A. Получение полноценного доступа к шеллу 88
B. Удаленный подбор паролей 94
C. Локальный взлом паролей 102
Взлом хэшей паролей *nix-систем 102
Особенности взлома LDAP-паролей 105
Взлом MD5-хэшей 106
D. Повышение привилегий 109
E. Сокрытие следов присутствия 118
F. Исследование системы 122
10. Алгоритмы получения контроля над сервером 124
11. Удаленные эксплойты 126
12. Противодействие хакерам 128
13. Реальные задачи IT-безопасности 131
Использование инсайдерской информации для взлома пароля 131
ICQ и работа для частного детектива 133
Работа для антихакера, или «привет из Бразилии» 135

Приложение 1. Основные *nix-команды 138
Приложение 2. SQL-инъекции в модуле show.php форума Cyphor 140
Приложение 3. Взлом паролей пользователей форума Cyphor 144
Приложение 4. Использование готового эксплойта для SQL-инъекции в форуме Cyphor 150
Приложение 5. Реализация SQL-инъекций в MS SQL Jet 152
Приложение 6. Усовершенствованный текст эксплойта nabopoll.php 155
Приложение 7. Получение имен таблиц и данных через слепую SQL-инъекцию в MS Access 157
Приложение 8. Переустановка пароля администратора и угадывание его в instantCMS 158
Приложение 9. Быстрые методы слепой SQL-инъекции 161
Использование функции find_in_set(substr, strlist) 161
Использование конструкции find_in_set() + more1row 163
Приложение 10. Хакерский словарик 166

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься

Содержание статьи

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

WARNING

Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений.

 

С широко закрытыми глазами

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.

Реальное и формальное наблюдение

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

Робот в архиве библиотеки

Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.

Очки н-н-нада?

 

Взлом камер наблюдения

Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.

WARNING

Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.

Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC, другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.

Китайская вежливость

Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.

Малиновая камера

По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке /index.htm можно изменить их без авторизации.

Получаем доступ вопреки настройкам

Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Например:

inurl:«wvhttp-01»
inurl:«viewerframe?mode=»
inurl:«videostream.cgi»
inurl:«webcapture»
inurl:«snap.jpg»
inurl:«snapshot.jpg»
inurl:«video.mjpg»
Находим камеры через Google

Куда удобнее искать их через Shodan. Для начала можно ограничиться простым запросом netcam, а затем перейти к более продвинутым: netcam city:Moscow, netcam country:RU, webcamxp geo:55.45,37.37, linux upnp avtech и другим. Подробнее об использовании этого поисковика читай в статье «Белая шляпа для Shodan».

Ищем камеры в Shodan

Прекрасно ищет камеры и Censys. Язык запросов у него чуть сложнее, но разобраться с ним тоже большого труда не составит. Например, запрос 80.http.get.body:"DVR Web Client" покажет камеры, подключенные к IP-видеорегистратору, а metadata.manufacturer:"axis" найдет камеры производства Axis. О том, как работать с Censys, мы тоже уже писали — в статье «Что умеет Censys?».

Ищем камеры в Censys

Еще один шикарный поисковик по «интернету вещей» — ZoomEye. Камеры в нем находятся по запросам device:webcam или device:media device.

Ищем камеры в ZoomEye

Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе. Там же есть сканер портов на случай, если у тебя до сих пор нет собственного.

В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать.

RTFM!

Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках.

Узнаем модель камеры и настраиваем ее

Когда я говорил в начале статьи об управлении камерами через «фирменное клиентское приложение», то имел в виду программы вроде iVMS 4xxx, которая поставляется с камерами Hikvision. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам. Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ.

С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm.com опубликован список самых часто встречающихся логинов и паролей, установленных на разные модели камер.

admin/admin, откройся!

Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.

Вливайся, милок!

На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Скрипт на Python, автоматизирующий атаку на уязвимые устройства, уже выложен на GitHub. Проблема была обнаружена в начале 2017 года при реверсинге прошивок DVR производства Dahua Technology. Чуть позже выяснилось, что она затрагивает более тысячи моделей разных производителей. Они просто тиражировали ошибки друг друга. Автор обещал дать время на исправление и пока не раскрывать всех деталей, но он готов поделиться ими приватно по email со всеми специалистами по безопасности. Если у тебя есть сертификат CEH (Certified Ethical Hacker) или аналогичный — можешь попробовать.

Добавим яркости!

В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Такая камера открывает доступ, если ввести неправильный пароль или просто нажать кнопку «Отмена» несколько раз. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel — есть шанс внезапно получить доступ.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.

Управление камерой

Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт — operator. Его пароль по умолчанию пустой, и его редко кто догадывается сменить.

Логинимся как оператор и добавляем новые учетки

Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx.myfoscam.org:88, где первые два xx — буквы латиницы, а последующие четыре — порядковый номер в десятичном формате.

Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи.

Смотрим запись из бэкапа

 

Как устроен детектор движения

Профессиональные камеры наблюдения оснащены дополнительным датчиком — детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне (по крайней мере — живые). Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива.

Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон.

Настраиваем детектор движения камеры

Программный детектор движения сильно уступает аппаратному и часто становится причиной казусов. В ходе своих изысканий я наткнулся на две камеры, которые непрерывно слали алерты и записывали гигабайты «компромата». Все тревоги оказались ложными. Первая камера была установлена снаружи какого-то склада. Она заросла паутиной, которая дрожала на ветру и сводила детектор движения с ума. Вторая камера была расположена в офисе напротив мигающего огоньками роутера. В обоих случаях порог срабатывания был слишком низким.

 

Взлом веб-камер

Веб-камеры, которые работают через универсальный драйвер, часто называют UVC-совместимыми (от USB Video Class — UVC). Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена.

Технически доступ к веб-камерам на компьютерах с Windows любой версии и разрядности осуществляется через драйвер камеры, фильтры DirectDraw и кодеки VFW. Однако начинающему хакеру не требуется вникать во все эти детали, если он не собирается писать продвинутый бэкдор. Достаточно взять любую «крысу» (RAT — Remote Admin Tool) и слегка модифицировать ее. Средств удаленного администрирования сегодня просто уйма. Кроме отборных бэкдоров с VX Heaven, есть и вполне законные утилиты, вроде Ammyy Admin, LiteManager, LuminosityLink, Team Viewer или Radmin. Все, что опционально требуется изменить в них, — это настроить автоматический прием запросов на удаленное подключение и сворачивание главного окна. Дальше дело за методами социального инжиниринга.

Девушка, живущая в сети

Кодомодифицированная крыса загружается жертвой по фишинговой ссылке или проползает на ее компьютер сама через первую обнаруженную дыру. О том, как автоматизировать этот процесс, смотри в статье «Gophish — фреймворк для фишинга». Кстати, будь осторожен: большинство ссылок на «программы для взлома камер» сами фишинговые и могут привести тебя к скачиванию малвари.

У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить даже в том случае, если питание светодиода и CMOS-матрицы физически взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту iSeeYou, которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности.

Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять.

Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies.

 

Превращаем вебку в камеру наблюдения

Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы.

Для смартфонов есть аналогичный софт — например, Salient Eye. Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой.

Webcam 7 показывает видео без авторизации

 

Смартфон как средство наблюдения

В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server — простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Оно принимает запросы на порт 8080 и открывает панель управления на странице с говорящим названием /remote.html. Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера (со звуком или без).

Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона.

Переключаем камеры смартфона

 

Защита от подглядывания

Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, — это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.

Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.

Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации — например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!

Помоги обновить прошивку уязвимой камеры

Взлом веб-камеры — совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.

Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Поэтому функцию «защита веб-камеры» стоит воспринимать лишь как дополнение.

 

Подглядывающие сайты

Отдельная проблема — атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under (дополнительное окно в фоне). Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник (или кто-то еще) продолжает его слышать.

В большинстве браузеров разрешения хранятся постоянно, поэтому при следующем посещении сайта тебя могут видеть и слышать уже без предупреждения. Стоит почаще проверять разрешения доступа к веб-камере и ее микрофону для разных сайтов. В Google Chrome это можно сделать на странице настроек chrome://settings/contentExceptions#media-stream. В старых версиях Firefox аналогичные настройки были на странице about:permissions, а в новых они задаются отдельно для каждого сайта при клике на иконку (i) слева в адресной строке. Подробнее смотри в документации Mozilla.

взлом веб-приложений «Null Byte :: WonderHowTo

Как: Избавьтесь от ограничений на загрузку файлов в веб-приложениях, чтобы получить оболочку

Одним из наиболее многообещающих способов атаки на веб-приложение является загрузка файлов. Поскольку результаты варьируются от XSS до выполнения полномасштабного кода, загрузка файлов является привлекательной целью для хакеров, но обычно существуют ограничения, которые могут затруднить выполнение атаки.Однако существуют различные методы, которые хакер может использовать для преодоления ограничений загрузки файлов для получения оболочки.

Как: Веб-приложения и серверы отпечатков пальцев для лучшей разведки

Веб-приложения повсеместно встречаются в современном онлайн-мире, и умение атаковать их становится все более ценным навыком.Но ключом к успешной атаке является хорошая разведка, поскольку чем больше информации у вас есть, тем легче быть сосредоточенной и эффективной. Доступно множество инструментов для снятия отпечатков пальцев, таких как httprint и WebTech, но есть и другие, которые могут помочь нам в разведке.

Как: Аудит веб-приложений и серверов с помощью Tishna

Фреймворки для тестирования на проникновение могут быть невероятно полезными, поскольку они часто оптимизируют определенные процессы и экономят время за счет наличия множества инструментов, доступных в одном месте.Конечно, наиболее популярным фреймворком для тестирования на проникновение, несомненно, является Metasploit, но существует множество других, которые удовлетворяют определенные потребности. Для аудита веб-приложений и серверов пригодится Tishna.

Как: Обнаружение скрытых параметров HTTP для выявления слабых мест в веб-приложениях

Взлом веб-приложений иногда может быть сложной задачей из-за огромного количества движущихся частей, которыми они обладают.В основе этих приложений лежат HTTP-запросы и параметры, но эти вещи часто скрыты от пользователя из соображений безопасности, удобства или того и другого. Однако инструмент под названием Arjun можно использовать для обнаружения скрытых параметров HTTP в веб-приложениях.

Как: Подбор учетных данных FTP и получение доступа к серверу

Хакеры часто находят интересные файлы в самых обычных местах, в том числе в FTP-серверах.Иногда удача будет преобладать, и будет разрешен анонимный вход, то есть любой может просто войти в систему. Но чаще всего потребуется действительное имя пользователя и пароль. Но есть несколько методов подбора учетных данных FTP и получения доступа к серверу.

Как: Взломать Apache Tomcat с помощью загрузки вредоносного файла WAR

Веб-приложения являются основной целью хакеров, но иногда уязвимы не только сами веб-приложения.Интерфейсы веб-управления следует изучать так же тщательно, как и приложения, которыми они управляют, особенно если они содержат какую-то функцию загрузки. Используя уязвимость в Apache Tomcat, хакер может загрузить бэкдор и получить оболочку.

Как: Найдите скрытые веб-каталоги с помощью Dirsearch

Одним из первых шагов при пентестинге веб-сайта должно быть сканирование скрытых каталогов.Это важно для поиска ценной информации или потенциальных векторов атак, которые в противном случае могли бы быть невидимы на общедоступном сайте. Существует множество инструментов, которые будут выполнять процесс перебора, но не все они созданы одинаково.

Как: Определение межсетевых экранов веб-приложений с помощью Wafw00f и Nmap

Брандмауэры веб-приложений — одна из самых сильных защит, которые имеет веб-приложение, но они могут быть уязвимы, если используемая версия брандмауэра известна злоумышленнику.Понимание того, какой брандмауэр использует цель, может быть первым шагом к тому, чтобы хакер узнал, как его обойти — и какие средства защиты находятся на месте. А инструменты Wafw00f и Nmap упрощают снятие отпечатков пальцев с брандмауэров.

Как: Избавьтесь от ограничений LFI с помощью продвинутых методов

Одной из наиболее распространенных уязвимостей веб-приложений является LFI, которая позволяет неавторизованный доступ к конфиденциальным файлам на сервере.От такой общей слабости часто удается защититься, а низко висящие фрукты можно довольно легко защитить. Но всегда есть творческие способы обойти эту защиту, и мы рассмотрим два метода, чтобы победить систему и успешно справиться с LFI.

Как: Сканируйте сайты в поисках интересных каталогов и файлов с помощью Gobuster

Одним из первых шагов при атаке на веб-приложение является перечисление скрытых каталогов и файлов.Это часто может дать ценную информацию, которая упрощает выполнение точной атаки, оставляя меньше места для ошибок и потери времени. Для этого доступно множество инструментов, но не все они созданы одинаково. Gobuster, сканер каталогов, написанный на Go, определенно заслуживает изучения.

Как: Используйте Websploit для сканирования веб-сайтов на предмет скрытых каталогов

Веб-сайты часто неправильно настроены таким образом, что злоумышленник может просматривать каталоги, которые обычно не предназначены для просмотра.Эти каталоги могут содержать конфиденциальную информацию, такую ​​как личные учетные данные или файлы конфигурации, которые могут использоваться для разработки атаки на сервер. С помощью инструмента Websploit хакеры могут без труда сканировать цели на предмет этих скрытых каталогов.

Как: Обнаружение уязвимостей в веб-приложении с помощью Uniscan

Учитывая такое количество веб-приложений, которые существуют сегодня, неудивительно, что хакеры могут обнаружить столько же уязвимостей.Обнаружение этих уязвимостей может быть сложной задачей, но существует множество инструментов, облегчающих этот процесс. Хотя это не поможет найти нулевые дни, веб-сканеры, такие как Uniscan, обнаружат распространенные уязвимости.

Как: Использование уязвимости, связанной с обходом каталогов, при выполнении кода

Обход каталогов или обход пути — это HTTP-атака, которая позволяет злоумышленникам получить доступ к каталогам с ограниченным доступом, используя расширение../ символов для возврата в файлы или каталоги за пределами корневой папки. Если веб-приложение уязвимо для этого, злоумышленник потенциально может получить доступ к файлам с ограниченным доступом, которые содержат информацию обо всех зарегистрированных пользователях в системе, их разрешениях и зашифрованных паролях.

Как: Атакуйте веб-приложения с помощью Burp Suite и SQL-инъекции

Веб-приложения становятся все более популярными, все быстрее заменяя традиционные настольные программы.Со всеми этими новыми приложениями в Интернете возникают различные проблемы безопасности, связанные с подключением к Интернету, когда любой может тыкать в них и толкать их. Одним из простейших, но наиболее распространенных типов недостатков безопасности, обнаруживаемых в современных веб-приложениях, являются инъекции SQL.

Взломайте как профессионал: Как взламывать веб-приложения, часть 6 (Использование OWASP ZAP для поиска уязвимостей)

С возвращением, мои нежные хакеры! Веб-приложения часто являются лучшим вектором для сервера / базы данных организации, точкой входа во всю их внутреннюю сеть.По определению, веб-приложение предназначено для получения данных от пользователя и их отправки обратно на сервер или в базу данных. Таким образом, злоумышленник может отправить вредоносный ввод обратно на серверы и в сеть, если веб-приложение не защищено должным образом.

Взломайте как профессионал: Как взломать веб-приложения, часть 4 (Взлом проверки подлинности с помощью Burp Suite)

С возвращением, мои нежные хакеры! В этой серии статей мы исследуем множество способов взлома веб-приложений.Как вы знаете, веб-приложения — это те приложения, которые запускают веб-сайты всего, от вашего ближайшего соседа до всемогущих финансовых учреждений, управляющих миром. Каждое из этих приложений уязвимо для атак, но не все одинаково.

Взломайте как профессионал: Как взломать веб-приложения, часть 3 (веб-аутентификация)

С возвращением, мои начинающие хакеры! В этой третьей части моей серии «Взлом веб-приложений» мы рассмотрим аутентификацию веб-приложений.Помните, что существует множество способов взлома веб-приложений (как я указал в своей первой статье), и взлом аутентификации — лишь один из них.

.

Как взломать веб-сервер

  • Домашняя страница
  • Тестирование

      • Назад
      • Гибкое тестирование
      • BugZilla
      • Cucumber
      • Тестирование базы данных
      • 9000 Jmeter
      • 000 Jmeter Тестирование
      • 000 Jmeter
      • JUnit
      • LoadRunner
      • Ручное тестирование
      • Мобильное тестирование
      • Mantis
      • Почтальон
      • QTP
      • Назад
      • Центр качества (ALM)
      • 000
      • Центр качества (ALM)
      • 000 Управление тестированием
      • TestLink
  • SAP

      • Назад
      • ABAP
      • APO
      • Начинающий
      • Basis
      • BODS
      • BI
      • BPC
      • CO
      • Назад
      • CRM
      • Crystal Reports
      • MMO
      • HANA
      • Назад
      • PI / PO
      • PP
      • SD
      • SAPUI5
      • Безопасность
      • Менеджер решений
      • Successfactors
      • SAP Tutorials
    000
  • Web

  • AngularJS
  • ASP.Net
  • C
  • C #
  • C ++
  • CodeIgniter
  • СУБД
  • JavaScript
  • Назад
  • Java
  • JSP
  • Kotlin
  • Linux
  • Linux
  • Kotlin
  • Linux
  • js
  • Perl
  • Назад
  • PHP
  • PL / SQL
  • PostgreSQL
  • Python
  • ReactJS
  • Ruby & Rails
  • Scala
  • SQL
  • 000
  • SQL
  • 000 0003 SQL 000 0003 SQL 000
  • UML
  • VB.Net
  • VBScript
  • Веб-службы
  • WPF
  • Обязательно учите!

      • Назад
      • Бухгалтерский учет
      • Алгоритмы
      • Android
      • Блокчейн
      • Business Analyst
      • Создание веб-сайта
      • CCNA
      • Облачные вычисления
      • 00030003 COBOL
          9000 Compiler
            9000 Встроенные системы
          • 00030002 9000 Compiler
            • Ethical Hacking
            • Учебные пособия по Excel
            • Программирование на Go
            • IoT
            • ITIL
            • Jenkins
            • MIS
            • Сети
            • Операционная система
            • 00030003
            • Назад
            • Управление проектами Обзоры
            • Salesforce
            • SEO
            • Разработка программного обеспечения
            • VB A
        • Big Data

            • Назад
            • AWS
            • BigData
            • Cassandra
            • Cognos
            • Хранилище данных
            • 0003
            • HBOps
            • 0003
            • HBOps
            • MicroStrategy
            • MongoDB
            • NiFi
        .

        Архивы взлома веб-сайтов — hackercool …….

        ВНИМАНИЕ: Это исключительно в образовательных целях. Пожалуйста, не используйте это неправильно.

        Добрый вечер, друзья. В нашем предыдущем руководстве по взлому RFI для начинающих мы увидели, что такое уязвимость удаленного включения файлов и как хакеры используют эту уязвимость для загрузки файлов на веб-сервер. В этом руководстве мы загрузили оболочку C99 php, которая является самой популярной оболочкой, используемой для взлома RFI. Сегодня мы увидим, как хакеры загружают шелл и взламывают сайт.Мы успешно загрузили оболочку в вышеуказанном посте ..

        Давайте перейдем к пути, по которому мы загрузили нашу оболочку, как показано ниже. Вы должны увидеть что-то, как показано ниже. Это наша оболочка PHP. Как вы можете видеть, он уже показывает много информации о нашей целевой системе, такой как ОС, программное обеспечение веб-сервера, версия и т. Д. Он также показывает все файлы в нашей папке или каталоге, куда мы загрузили нашу оболочку, как показано ниже.

        Разберем некоторые особенности оболочки. Первая, вторая и третья вкладки — это кнопки «Домой», «Назад» и «Вперед» и не требуют пояснений.Четвертая вкладка — это «Вернуться на один каталог назад». Это может быть полезно при навигации по веб-серверу. Я вернулся на один каталог назад, как показано ниже.

        Представьте, что в каталоге / папке, в которую мы вошли, много файлов. Мы можем искать конкретный файл, как показано ниже, с помощью функции поиска.

        Используя опцию Tools, мы можем открывать порты на целевом сервере для привязки командных интерпретаторов. Это может быть полезно для удаленных подключений с помощью netcat или любой другой программы.

        Мы также можем видеть процессы, запущенные на веб-сервере, используя функцию proc, но это зависит от привилегий, которые мы получаем для нашей цели. Как видите, у меня не было никаких процессов для просмотра моей цели.

        На многих веб-серверах установлен FTP-сервер. Параметр «FTP brute» используется для перебора пароля FTP-сервера, если он доступен.

        Параметр «Sec» показывает информацию о безопасности сервера. Мы можем скачать winnt пароли и взломать их с помощью любого программного обеспечения для взлома.Опять же, это зависит от привилегий, с которыми мы работаем.

        Опция «PHP-код» используется для выполнения любого PHP-кода на веб-сервере.

        Опция «SQL» очень важна. Это позволяет нам получить доступ ко всей важной базе данных. Нам не нужно взламывать какие-либо учетные данные. Просто нажмите «Подключиться», чтобы подключиться к базе данных.

        Когда соединение с базой данных установлено, мы можем видеть все базы данных, присутствующие на сервере.

        Щелкните базы данных, чтобы просмотреть все базы данных, имеющиеся на сервере. Помните, что мы можем просматривать все базы данных, имеющиеся на сервере, а не только базу данных этого веб-сайта.

        Поскольку на моем сервере установлен DVWA, я выбрал эту базу данных. Как видно, в нем две таблицы. Вы можете выбрать любую таблицу, а также удалить или отредактировать эту таблицу. Хакеры могут даже создавать новые базы данных и удалять все базы данных, если хотите. В этой оболочке также есть опция «самоудаления».Поэтому, сделав все, что он хочет, хакер может удалить оболочку с веб-сервера.

        Выполнение команды:

        А теперь давайте посмотрим еще на некоторые хитрости этой оболочки. Прокрутите вниз, и вы увидите что-то под названием «выполнение команды». Как следует из названия, он используется для выполнения команд в целевой ОС.

        Например, поскольку я уже знаю, что целевой операционной системой является Windows, позвольте мне выполнить команду «net user», чтобы увидеть всех пользователей в системе Windows.

        Мы видим результат, как показано ниже.

        Мы также можем увидеть открытые порты на веб-сервере, используя команду ниже.

        Это открытые порты нашей цели.

        Уловки тени:

        Чуть ниже нашей «команды выполнить» у нас есть уловки Тени. В них есть все приемы, которые можно выполнить с теневым файлом сервера Linux. Вы можете увидеть все команды ниже. Поскольку мы работаем в Windows, мы пропустим это.

        Уловки Предди:

        Уловки Под Тенью, при дальнейшей прокрутке вниз у нас есть уловки Предди. Это можно использовать для обхода безопасного режима PHP, если он включен, и выполнения команд PHP. Включение безопасного режима накладывает несколько ограничений на скрипты PHP. Эти ограничения в основном касаются доступа к файлам, доступа к переменным среды и контроля выполнения внешних процессов. В нашем случае безопасный режим PHP не включен.

        Удаление:

        Самое обычное занятие хакерами (до сих пор ведутся споры, называть их хакерами или нет) после загрузки оболочки — это портить веб-сайты.Что такое искажение веб-сайта? Проще говоря, это изменение главной страницы любого веб-сайта. Что, черт возьми, это за индексная страница? Это первая страница или страница по умолчанию, которая загружается при посещении веб-сайта. Это может быть index.php, default.php или home.php (расширение может быть даже .html).

        Но для чего делается порча? В основном это можно сделать, чтобы оставить сообщение. Для получения дополнительной информации об удалении просто Google «Анонимная группа взлома» или «Группы по удалению». Теперь давайте посмотрим, как веб-сайты искажаются с помощью загрузки файлов.

        Здесь, чтобы сделать его более впечатляющим, я перешел в каталог Vulnerawa, установленный на том же сервере, как показано ниже. Чтобы узнать больше о Вулнерава, перейдите сюда.

        Как вы можете видеть ниже, мы находимся в каталоге Vulnerawa и видим ниже страницу index.php.

        Перед удалением, это страница, которая загружается при переходе в Вулнераву.

        Теперь откройте страницу индекса или найдите страницу, как показано ниже.

        Как видно ниже, у нас есть индексная страница.Обычно он удаляется и загружается новая индексная страница. Но здесь мы отредактируем страницу index.php.

        Это содержимое страницы индекса.

        Теперь я отредактировал сценарий, как показано ниже. Для новичков я просто добавляю изображение с именем «anon.jpg».

        Теперь загрузите изображение «anon.jpg», как показано ниже. Я оставлю собственное сообщение, посвященное моему любимому супергерою.

        После того, как мы нажмем кнопку загрузки, изображение будет загружено в каталог, как показано ниже.Готово.

        Теперь, когда пользователь заходит на сайт, он видит это сообщение.

        Это некоторые вещи, которые мы можем делать с загруженной оболочкой. К настоящему времени вы должны были понять, насколько опасной может быть уязвимость при загрузке файлов для веб-сайта.

        Как оставаться в безопасности?

        Если вы администратор веб-сайта, всегда храните резервную копию своего веб-сайта, так как хакеры иногда могут удалить весь веб-сайт и базы данных. Также полезно сканировать ваш веб-сервер на наличие вредоносных файлов, поскольку во многих случаях я видел, что люди часто восстанавливают удаленный веб-сайт, но при этом сохраняют оболочку нетронутой.

        В нашем следующем руководстве мы узнаем больше о оболочках.

        .

        20 лучших этических хакерских инструментов и ПО для хакеров (2020)

        • Home
        • Testing

            • Back
            • Agile Testing
            • BugZilla
            • Cucumber
            • 9000 Testing 9000 Database 9000 JIRA
            • Назад
            • JUnit
            • LoadRunner
            • Ручное тестирование
            • Мобильное тестирование
            • Mantis
            • Почтальон
            • QTP
            • Центр контроля качества
            • SAPM
            • Назад Качество
            • Центр контроля качества
            • Selenium
            • SoapUI
            • Управление тестированием
            • TestLink
        • SAP

            • Назад
            • ABAP
            • APO
            • Начинающий
            • Basis
            • BODS
            • BI
            • BPC
            • CO
            • Назад
            • CRM
            • Crystal Reports
            • MMO
            • Crystal Reports
            • Заработная плата
            • Назад
            • PI / PO
            • PP
            • SD
            • SAPUI5
            • Безопасность
            • Менеджер решений
            • Successfactors
            • SAP Back Tutorials
            • 9007
                • Apache
                • AngularJS
                • ASP.Net
                • C
                • C #
                • C ++
                • CodeIgniter
                • СУБД
                • JavaScript
                • Назад
                • Java
                • JSP
                • Kotlin
                • Linux
                • Linux
                • Kotlin
                • Linux
                • js
                • Perl
                • Назад
                • PHP
                • PL / SQL
                • PostgreSQL
                • Python
                • ReactJS
                • Ruby & Rails
                • Scala
                • SQL
                • 000
                • SQL
                • 000 0003 SQL 000 0003 SQL 000
                • UML
                • VB.Net
                • VBScript
                • Веб-службы
                • WPF
            • Обязательно учите!

                • Назад
                • Бухгалтерский учет
                • Алгоритмы
                • Android
                • Блокчейн
                • Business Analyst
                • Создание веб-сайта
                • CCNA
                • Облачные вычисления
                • 00030003 COBOL
                    9000 Compiler
                      9000 Встроенные системы
                    • 00030002 9000 Compiler
                      • Ethical Hacking
                      • Учебные пособия по Excel
                      • Программирование на Go
                      • IoT
                      • ITIL
                      • Jenkins
                      • MIS
                      • Сети
                      • Операционная система
                      • 00030003
                      • Назад
                      • Управление проектами Обзоры
                      • Salesforce
                      • SEO
                      • Разработка программного обеспечения
                      • VB A
                  • Big Data

                      • Назад
                      • AWS
                      • BigData
                      • Cassandra
                      • Cognos
                      • Хранилище данных
                      • 000
                      • 0003000
                      • HBase
                      • 27
                      • 000 .
  • Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *

    Theme: Overlay by Kaira Extra Text
    Cape Town, South Africa