Получить практические навыки поиска уязвимостей веб-приложений с использованием методологии «Black Box» (черный ящик) и стандартный стек инструментов тестирования на проникновение, а также научиться автоматизировать эксплуатацию уязвимостей (один из векторов атаки).
Все действия в данной работы выполняются в образовательных целях и только с указанным веб-приложением. Сопроводительная теоретическая информация предназначена для ознакомления и обучения. Не занимайтесь тестированием на проникновение сторонних приложений!
Для выполнения работы необходимо использовать физическую или виртуальную машину с ОС Kali Linux. Рекомендуется выбрать один из подготовленных образов (например, Virtual Box).
Приложение для тестирования на проникновение: http://pentest.caravanlabs.ru/
Инструменты: whatweb, браузер (Developer Tools)
Откройте приложение в браузере. Изучите HTTP-заголовки ответа
Определите серверную технологию (Web Server) и фреймворк, на котором написано приложение
Найдите подсказку (комментарий разработчика в HTML-коде страницы авторизации)
Инструменты: ffuf
Используя найденную ранее подсказку, определите путь к скрытому файлу резервной копии конфигурации БД
Запустите инструмент ffuf по стандартному списку путей, чтобы найти этот файл автоматически
Скачайте содержимое скрытого файла
Инструменты: OWASP ZAP
Настройте браузер на работу через прокси ZAP
Попробуйте ввести в поле логина одинарную кавычку (спецсимвол) и нажмите кнопку для авторизации
Проанализируйте ответ сервера
Инструменты: sqlmap
Сохраните перехваченный в предыдущем задании POST-запрос в текстовый файл request.txt
Используйте sqlmap для автоматического извлечения данных из базы
Получите таблицу users и узнайте пароль администратора
Инструменты: Python
Напишите свой скрипт exploit.py.
Скрипт должен асинхронно отправлять POST-запрос на авторизацию
В параметрах запроса используйте payload для обхода авторизации (SQL-инъекция)
Скрипт должен проверять ответ и выводить сообщение с полученным секретным токеном
Kali Linux работаетSQL-инъекции) и получен секретный токенRecon->Scan->Exploit и отвечает на вопросы преподаватетля