Skip to content
Menu
CDhistory
CDhistory

Verkkosivuston kimppuun hyökkääminen

Posted on 19 joulukuun, 2021 by admin

Tässä osassa käsittelemme verkkosivuston kimppuun hyökkäämistä. Verkkosivustoihin hyökkäämiseen on kaksi lähestymistapaa:

  1. Voidaan käyttää tähän mennessä opittuja verkkosivustoon hyökkäämisen menetelmiä. Koska tiedämme, että verkkosivusto on asennettu tietokoneeseen, voimme yrittää hyökätä ja hakkeroida sitä aivan kuten mitä tahansa muutakin tietokonetta. Koska kuitenkin tiedämme, että verkkosivusto on asennettu tietokoneeseen, voimme yrittää hyökätä ja hakkeroida sitä aivan kuten mitä tahansa muuta tietokonetta. Voimme myös käyttää palvelinpuolen hyökkäyksiä saadaksemme selville, mikä käyttöjärjestelmä, verkkopalvelin tai muut sovellukset on asennettu. Jos löydämme haavoittuvuuksia, voimme käyttää mitä tahansa niistä päästääksemme käsiksi tietokoneeseen.
  2. Toinen tapa hyökätä on asiakaspuolen hyökkäykset. Koska verkkosivustoja hallinnoi ja ylläpitää ihminen. Tämä tarkoittaa sitä, että jos onnistumme hakkeroimaan jonkun sivuston ylläpitäjistä, pystymme luultavasti saamaan heidän käyttäjätunnuksensa ja salasanansa ja kirjautumaan sieltä sisään heidän hallintapaneeliinsa tai Secure Socket Shelliin (SSH). Sitten pääsemme käsiksi mihin tahansa palvelimeen, jota he käyttävät sivuston hallinnointiin.

Jos molemmat menetelmät epäonnistuvat, voimme yrittää testata verkkosovellusta, koska se on vain kyseiselle sivustolle asennettu sovellus. Kohteemme ei siis välttämättä ole verkkosovellus, vaan ehkä kohteemme on vain henkilö, joka käyttää kyseistä verkkosivustoa, mutta jonka tietokoneeseen ei pääse käsiksi. Sen sijaan voimme mennä verkkosivustolle, murtautua verkkosivustolle ja siirtyä sieltä kohdehenkilömme luo.

Kaikki laitteet ja sovellukset ovat yhteydessä toisiinsa, ja voimme käyttää yhtä niistä hyödyksemme ja sitten päästä toiselle tietokoneelle tai toiseen paikkaan. Tässä osiossa emme keskity asiakaspuolen ja palvelinpuolen hyökkäyksiin, vaan opettelemme testaamaan itse web-sovelluksen tietoturvaa.

Käytämme kohdekoneena Metasploitable-konetta, ja jos suoritamme ifconfig-komennon, näemme, että sen IP on 10.0.2.4, kuten seuraavasta kuvakaappauksesta näkyy:

Attacking a Website

Jos katsomme /var/www-kansion sisälle, näemme kaikki tallennetut verkkosivuston tiedostot, kuten seuraavasta kuvakaappauksesta näkyy:

Attacking a Website

Yllä olevasta kuvakaappauksesta näemme, että meillä on phpinfo.php-sivu, ja meillä on dvwa, mutillidae ja phpMyAdmin. Jos nyt menemme mihin tahansa koneeseen samassa verkossa ja yritämme avata selaimen ja mennä osoitteeseen 10.0.2.4, näemme, että meillä on Metasploitablea varten tehty verkkosivusto, kuten annetussa kuvakaappauksessa näkyy. Verkkosivusto on vain verkkoselaimeen asennettu sovellus, ja voimme käyttää mitä tahansa Metasploitable-verkkosivustoa ja testata niiden tietoturvaa:

Verkkosivuston hyökkääminen

Nyt tarkastelemme DVWA-sivua. Se vaatii kirjautumiseen käyttäjätunnukseksi admin ja salasanaksi password. Kun olemme syöttäneet nämä tunnukset, voimme kirjautua sisään, kuten seuraavassa kuvakaappauksessa näkyy:

Attacking a Website

Kun olemme kirjautuneet sisään, voimme muuttaa suojausasetuksia DVWA Security -välilehdellä, kuten seuraavassa kuvakaappauksessa näkyy:

Attacking a Website

Välilehdellä DVWA Security (DVWA:n tietoturva) asetamme Script Security (Skriptiturvallisuus) -asetukseksi low (alhainen) ja napsautamme Submit (Lähetä):

Attacking a Website

Pidämme sen asetettuna low (alhainen) -asetuksena tulevassa osassa. Koska tämä on vasta johdantokurssi, puhumme vain verkkosovelluksen haavoittuvuuksien löytämisen perustavasta tavasta sekä DVWA:ssa että Mutilliidae-verkkosovelluksessa.

Jos menemme Mutillidae-verkkosovellukseen samalla tavalla kuin pääsimme DVWA-verkkosovellukseen, meidän on varmistettava, että tietoturvataso on asetettu 0:ksi, kuten seuraavassa kuvakaappauksessa näkyy:

Attacking a Website

Voimme vaihtaa tietoturvatasoa napsauttamalla Toggle Security -vaihtoehtoa sivulla:

Attacking a Website

Vastaa Peruuta vastaus

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

Viimeisimmät artikkelit

  • Acela on palannut: NYC tai Boston 99 dollarilla
  • Temple Fork Outfitters
  • Burr (romaani)
  • Trek Madone SLR 9 Disc
  • Jokainen valmistunut 2016 NBA:n vapaa agenttisopimus yhdessä paikassa

Arkistot

  • helmikuu 2022
  • tammikuu 2022
  • joulukuu 2021
  • marraskuu 2021
  • lokakuu 2021
  • syyskuu 2021
  • elokuu 2021
  • heinäkuu 2021
  • kesäkuu 2021
  • toukokuu 2021
  • huhtikuu 2021
  • DeutschDeutsch
  • NederlandsNederlands
  • SvenskaSvenska
  • DanskDansk
  • EspañolEspañol
  • FrançaisFrançais
  • PortuguêsPortuguês
  • ItalianoItaliano
  • RomânăRomână
  • PolskiPolski
  • ČeštinaČeština
  • MagyarMagyar
  • SuomiSuomi
  • 日本語日本語
©2022 CDhistory | Powered by WordPress & Superb Themes