martes, 30 de abril de 2013

Tecnologia Hacking usando aplicaciones web

 Fuente https://lilithlela.cyberguerrilla.org/?p=2341

traducción Jobsianos

 

Hackear un servidor a través de aplicaciones web

26 de febrero 2013

Aplicaciones Web como objetivos para la explotación

La probabilidad de que las vulnerabilidades existentes en una aplicación web es alto, muy alto, y eso explica su popularidad. HTTP no tiene estado, lo que significa que para la construcción de una aplicación de estado en la parte superior de la misma, los desarrolladores tienen que desinfectar la entrada y gestión de estados de sesión, lo que a menudo no lo hacen, lo que con toda la presión de tener nuevas características listos ayer que la empresa pueda beneficiarse Moar .
Los errores típicos resultantes permiten las siguientes clases de ataques:
  • La recopilación de información
  • Sistema de archivos y directorio transversal
  • Ejecución de comandos
  • Inyección de consulta de base de datos
  • Cross-site scripting
  • Suplantación de identidad (autenticación y autorización)
  • Paso de parámetros
Un ejemplo (via @ _anonmap_ ) de una base de datos de corte de inyección de consulta:

Herramientas para pentesting experimentos

  • Un blanco, utilizando, por ejemplo De-ICE PenTest LiveCDs , DVWA (Damn aplicaciones Web vulnerables), Multillidae o WebGoat
  • Backtrack , una distribución de Linux basada en Ubuntu 10.04 (u otro Linux, aquí me baso en Backtrack). Si es posible, se ejecutan en Virtual Box para que pueda cadena.
  • VPN, Tor, proxies o (preferentemente) encadenado de VPN, VPN encadenado-Tor
  • Firefox con complementos HackBar , vivo HTTP Headers , SQL Inject Me , Firebug yTamper Data o el navegador Mantra (Mantra Firefox y se incluyen en Backtrack, los add-ons para Firefox no lo son)
  • A Vulnerability Scanner Web como OpenVAS , Grendel , o uno de estos web-escáneres .
  • Un par de excelentes conchas
  • Netcat (incluido en Backtrack, para otros sistemas Linux obtienen de nmap ) para el enraizamiento
  • Algunas secuencias de comandos útiles (php, c, montaje), por ejemplo para ocultar una concha en una imagen

Ruta general del tipo de hackeo en la vid

Encontrar vulnerabilidad en el sitio web -> Shell del sitio web -> Root Server -> website Estropear (subir un HTML hilarante través shell) -> pistas de cubierta (eliminar su presencia de troncos)
Luego compruebe los resultados (ver si usted puede encontrar rastros de que, tal vez probar una acción defensiva contra el ataque), e inténtelo de nuevo, o tratar de otro ataque. Entre estos 4 objetivos se pueden practicar vulnerabilidades típicas. Además, hay muchas, muchas más nuevas herramientas por ahí para probar. Todavía estoy divirtiendo! Y voy a publicar más. Promesa.

No hay comentarios:

Publicar un comentario

Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias