Постарался влепить как можно меньше воды, но и тему в два предложения тоже делать не захотел. Приятного ознакомления!
Здравия!
Для начала хотел бы поподробнее о самом bWAPP
bWAPP - Сайт (Или в нашем случае - виртуальная машина) с кучей уязвимостей на выбор.
(Определение с сайта проекта -
bWAPP, или багованное веб приложение, это опенсурс умышленно небезопасное веб приложение.
Оно помогает энтузиастам, разработчикам и студентам исследовать и предупреждать уязвимости.
bWAPP готовит человека к успешному проведению тестирования на проникновение и этических хакерских проектов.
Имеется множество не менее достойных аналогов, к примеру DVWA, или Metasploitable. Однако в данной статье мы затронем лишь bWAPP с его полной (Бесплатно! ) версией bee-box.
Для начала хотел бы поподробнее о самом bWAPP
bWAPP - Сайт (Или в нашем случае - виртуальная машина) с кучей уязвимостей на выбор.
(Определение с сайта проекта -
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
)bWAPP, или багованное веб приложение, это опенсурс умышленно небезопасное веб приложение.
Оно помогает энтузиастам, разработчикам и студентам исследовать и предупреждать уязвимости.
bWAPP готовит человека к успешному проведению тестирования на проникновение и этических хакерских проектов.
Имеется множество не менее достойных аналогов, к примеру DVWA, или Metasploitable. Однако в данной статье мы затронем лишь bWAPP с его полной (Бесплатно! ) версией bee-box.
Скачать тут ->
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
[Автор статьи ушёл ждать загрузки bee-box, к слову весит 1,1 ГБ. Является образом для ВМ по типу VMWare Workstantion 16]
~5ГБ в итоге.
Открываем виртуалку, следуем инструкциям на картинке ниже.
Получаем виртуалку под названием "bee-box v1.6"
(Не обращайте внимания на Whonix-GateWay и Whonix-WorkSpace, это моё личное)
Включаем во всяких своих BIOS'ах AMD-V и подобное.
Запускаем машину и видим загрузку UBUNTU.
А это сам bWAPP.
Запускаем TCPDump для интереса (Applications > Tools слева сверху.)
также в терминале пишем ifconfig: видим что для интерфейса eth0 IP = 192.168.10.128
Переходим:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Видим страницу входа, вводим Login - bee.
Password - bug.
Установка завершена!
Мы видим форму входа.
(Не входа, имя фамилия.)
Читаем название уязвимости, HTML injection. Так как уровень безопасности стоит low, самый банальный<h1>Text</h1> будет работать.
Убеждаемся, текст изменился, что свидетельствует о успехе. В уровне medium прийдется тыкаться в BurpSuit.
(Не входа, имя фамилия.)
Читаем название уязвимости, HTML injection. Так как уровень безопасности стоит low, самый банальный<h1>Text</h1> будет работать.
Убеждаемся, текст изменился, что свидетельствует о успехе. В уровне medium прийдется тыкаться в BurpSuit.
<script>alert(PHPSESSID)%3B<%2Fscript>
Пробуем получить ID данной сессии через Alert.
Иии...
Мы сломали страницу... Бывает.
Пробуем что-то более простое.
<script>alert(1)</script>
Теперь мы не просто сломали страницу, но и вывели JS алёрт!
Пробуем получить ID данной сессии через Alert.
Иии...
Мы сломали страницу... Бывает.
Пробуем что-то более простое.
<script>alert(1)</script>
Теперь мы не просто сломали страницу, но и вывели JS алёрт!
Тут есть всякие фильмы. Однако нас интересует URL.
IP/bWAPP/sqli_2.php?movie=2&action=go
Видим тут SQL.
Надо поковырять! Меняем параметр movie=2 на movie=11 в ожидании ошибки (в меню выбора фильмов всего 10)
Есть ошибка!
movie=1 union select 1,2,3,4,5,6#&action=go
Есть SQL ошибка! Пробуем пунтхест!
movie=777 union select 1,login,3,email,password,6,7 from users#&action=go