ПЕНТЕСТИНГ Эксплуатация популярных уязвимостей на примере bWAPP.


Бюджетный Бюджет

Уважаемый пользователь
Форумчанин
Регистрация
24.10.2022
Сообщения
25
Репутация
19
1667713697970.png

Постарался влепить как можно меньше воды, но и тему в два предложения тоже делать не захотел. Приятного ознакомления!

Здравия!
Для начала хотел бы поподробнее о самом bWAPP
bWAPP - Сайт (Или в нашем случае - виртуальная машина) с кучей уязвимостей на выбор.
(Определение с сайта проекта - )
bWAPP, или багованное веб приложение, это опенсурс умышленно небезопасное веб приложение.
Оно помогает энтузиастам, разработчикам и студентам исследовать и предупреждать уязвимости.
bWAPP готовит человека к успешному проведению тестирования на проникновение и этических хакерских проектов.

Имеется множество не менее достойных аналогов, к примеру DVWA, или Metasploitable. Однако в данной статье мы затронем лишь bWAPP с его полной (Бесплатно! Отдыхай!!!) версией bee-box.

1667712953750.png

Скачать тут ->

[Автор статьи ушёл ждать загрузки bee-box, к слову весит 1,1 ГБ. Является образом для ВМ по типу VMWare Workstantion 16]
~5ГБ в итоге.
1667714803986.png


Открываем виртуалку, следуем инструкциям на картинке ниже.

1667715028567.png

Получаем виртуалку под названием "bee-box v1.6"
(Не обращайте внимания на Whonix-GateWay и Whonix-WorkSpace, это моё личное)

Включаем во всяких своих BIOS'ах AMD-V и подобное.
Запускаем машину и видим загрузку UBUNTU.
1667716066753.png

1667716102539.png

А это сам bWAPP.
Запускаем TCPDump для интереса (Applications > Tools слева сверху.)
1667716324658.png

также в терминале пишем ifconfig: видим что для интерфейса eth0 IP = 192.168.10.128

Переходим:
1667717001885.png

Видим страницу входа, вводим Login - bee.
Password - bug.
1667717070874.png

Установка завершена!

Мы видим форму входа.
1667717579103.png

(Не входа, имя фамилия.)

Читаем название уязвимости, HTML injection. Так как уровень безопасности стоит low, самый банальный<h1>Text</h1> будет работать.
1667717542679.png

Убеждаемся, текст изменился, что свидетельствует о успехе. В уровне medium прийдется тыкаться в BurpSuit.

<script>alert(PHPSESSID)%3B<%2Fscript>
Пробуем получить ID данной сессии через Alert.
1667718140311.png

Иии...
1667718188034.png

Мы сломали страницу... Бывает.

Пробуем что-то более простое.
<script>alert(1)</script>
1667718391418.png

Теперь мы не просто сломали страницу, но и вывели JS алёрт!
1667718604349.png

Тут есть всякие фильмы. Однако нас интересует URL.
IP/bWAPP/sqli_2.php?movie=2&action=go
Видим тут SQL.
Надо поковырять! Меняем параметр movie=2 на movie=11 в ожидании ошибки (в меню выбора фильмов всего 10)
1667718787928.png

Есть ошибка!
movie=1 union select 1,2,3,4,5,6#&action=go
1667718848165.png

Есть SQL ошибка! Пробуем пунтхест!
movie=777 union select 1,login,3,email,password,6,7 from users#&action=go
1667718899206.png
1667718941842.png
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 085
Репутация
8 208
Слушай, круто получилось!)
С удавольствием почитал, прикольно...)))
 

MKII

Уважаемый пользователь
Форумчанин
Регистрация
03.10.2022
Сообщения
252
Репутация
175
За молодого человека на 1 фотографии лайк.
 
Верх Низ