Skip to content
Menu
CDhistory
CDhistory

Egy weboldal megtámadása

Posted on december 19, 2021 by admin

Ebben a részben egy weboldal megtámadásáról lesz szó. A weboldalak támadásához kétféle megközelítésünk van:

  1. A weboldalak támadásának módszerét használhatjuk az eddig tanult módszerekkel. Mivel tudjuk, hogy egy weboldal egy számítógépre van telepítve, megpróbálhatjuk ugyanúgy megtámadni és feltörni, mint bármely más számítógépet. Mivel azonban tudjuk, hogy egy weboldal telepítve van egy számítógépre, ugyanúgy megpróbálhatjuk megtámadni és feltörni, mint bármely más számítógépet. Szerveroldali támadásokkal azt is megtudhatjuk, hogy melyik operációs rendszer, webkiszolgáló vagy egyéb alkalmazás van telepítve. Ha találunk valamilyen sebezhetőséget, bármelyiket felhasználhatjuk arra, hogy hozzáférjünk a számítógéphez.
  2. A támadás másik módja a kliensoldali támadás. Mivel a weboldalakat emberek kezelik és tartják karban. Ez azt jelenti, hogy ha sikerül feltörnünk a webhely valamelyik adminisztrátorát, akkor valószínűleg meg tudjuk szerezni a felhasználónevét és jelszavát, és onnan be tudunk jelentkezni az adminisztrációs panelre vagy a Secure Socket Shellre (SSH). Ezután hozzáférhetünk bármelyik szerverhez, amelyet a weboldal kezeléséhez használnak.

Ha mindkét módszer sikertelen, akkor megpróbálhatjuk tesztelni a webalkalmazást, hiszen az csak egy alkalmazás, amelyet az adott weboldalra telepítettek. Ezért lehet, hogy a célpontunk nem a webalkalmazás, lehet, hogy a célpontunk csak egy olyan személy, aki használja az adott weboldalt, de akinek a számítógépe elérhetetlen. Ehelyett elmehetünk a weboldalra, feltörhetjük a weboldalt, és onnan eljuthatunk a célszemélyünkhöz.

Az összes eszköz és alkalmazás össze van kapcsolva, és az egyiket a saját előnyünkre használhatjuk, majd eljuthatunk egy másik számítógépre vagy egy másik helyre. Ebben a részben ahelyett, hogy a kliens- és szerveroldali támadásokra koncentrálnánk, magának a webes alkalmazásnak a biztonságának a tesztelését fogjuk megtanulni.

A Metasploitable gépet fogjuk használni célgépként, és ha lefuttatjuk az ifconfig parancsot, látni fogjuk, hogy az IP címe 10.0.2.4, amint az a következő képernyőképen látható:

A weboldal megtámadása

Ha belenézünk a /var/www mappába, láthatjuk a weboldal összes tárolt fájlját, amint az a következő képernyőképen látható:

A weboldal megtámadása

A fenti képernyőképen látható, hogy a phpinfo.php oldal, és van dvwa, mutillidae és phpMyAdmin. Most, ha ugyanezen a hálózaton lévő bármelyik gépre megyünk, és megpróbáljuk megnyitni a böngészőt, és a 10.0.2.4-re megyünk, látni fogjuk, hogy van egy Metasploitable számára készített weboldalunk, ahogy az a megadott képernyőképen látható. A weboldal nem más, mint a webböngészőre telepített alkalmazás, és bármelyik Metasploitable weboldalhoz hozzáférhetünk, és használhatjuk őket a biztonságuk tesztelésére:

A weboldal megtámadása

Most a DVWA oldalt fogjuk megnézni. A bejelentkezéshez felhasználónévként admin és jelszóként jelszó szükséges. Miután megadtuk ezeket a hitelesítő adatokat, be tudunk jelentkezni, ahogy az a következő képernyőképen látható:

Attacking a Website

Amint bejelentkeztünk, a DVWA Security fül segítségével módosíthatjuk a biztonsági beállításokat, ahogy az a következő képernyőképen látható:

Attacking a Website

A DVWA Security fül alatt a Script Security-t alacsonyra állítjuk, majd a Submit gombra kattintunk:

Attacking a Website

A következő részben továbbra is alacsonyra állítjuk. Mivel ez csak egy bevezető tanfolyam, csak a webalkalmazás sebezhetőségének alapvető módjáról fogunk beszélni mind a DVWA, mind a Mutilliidae webalkalmazásban.

Ha ugyanúgy lépünk be a Mutillidae webalkalmazásba, mint ahogyan a DVWA webalkalmazást is elértük, akkor győződjünk meg róla, hogy a biztonsági szintünk 0-ra van állítva, ahogyan az a következő képernyőképen látható:

A weboldal megtámadása

A biztonsági szintet az oldalon található Toggle Security opcióra kattintva tudjuk átállítani:

A weboldal megtámadása

Vélemény, hozzászólás? Kilépés a válaszból

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Legutóbbi bejegyzések

  • Az Acela visszatért: New York vagy Boston 99 dollárért
  • OMIM bejegyzés – # 608363 – CHROMOSOME 22q11.2 DUPLICATION SYNDROME
  • Kate Albrecht szülei – Tudj meg többet apjáról Chris Albrechtről és anyjáról Annie Albrechtről
  • Temple Fork Outfitters
  • Burr (regény)

Archívum

  • 2022 február
  • 2022 január
  • 2021 december
  • 2021 november
  • 2021 október
  • 2021 szeptember
  • 2021 augusztus
  • 2021 július
  • 2021 június
  • 2021 május
  • 2021 április
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語
©2022 CDhistory | Powered by WordPress & Superb Themes