Fuente https://lilithlela.cyberguerrilla.org/?p=2341
traducción Jobsianos
Hackear un servidor a través de aplicaciones web
Aplicaciones Web como objetivos para la explotación
La probabilidad de que las vulnerabilidades existentes en una aplicación web es alto, muy alto, y eso explica su popularidad. HTTP no tiene estado, lo que significa que para la construcción de una aplicación de estado en la parte superior de la misma, los desarrolladores tienen que desinfectar la entrada y gestión de estados de sesión, lo que a menudo no lo hacen, lo que con toda la presión de tener nuevas características listos ayer que la empresa pueda beneficiarse Moar .
Los errores típicos resultantes permiten las siguientes clases de ataques:
- La recopilación de información
- Sistema de archivos y directorio transversal
- Ejecución de comandos
- Inyección de consulta de base de datos
- Cross-site scripting
- Suplantación de identidad (autenticación y autorización)
- Paso de parámetros
Herramientas para pentesting experimentos
- Un blanco, utilizando, por ejemplo De-ICE PenTest LiveCDs , DVWA (Damn aplicaciones Web vulnerables), Multillidae o WebGoat
- Backtrack , una distribución de Linux basada en Ubuntu 10.04 (u otro Linux, aquí me baso en Backtrack). Si es posible, se ejecutan en Virtual Box para que pueda cadena.
- VPN, Tor, proxies o (preferentemente) encadenado de VPN, VPN encadenado-Tor
- Firefox con complementos HackBar , vivo HTTP Headers , SQL Inject Me , Firebug yTamper Data o el navegador Mantra (Mantra Firefox y se incluyen en Backtrack, los add-ons para Firefox no lo son)
- A Vulnerability Scanner Web como OpenVAS , Grendel , o uno de estos web-escáneres .
- Un par de excelentes conchas
- Netcat (incluido en Backtrack, para otros sistemas Linux obtienen de nmap ) para el enraizamiento
- Algunas secuencias de comandos útiles (php, c, montaje), por ejemplo para ocultar una concha en una imagen
Ruta general del tipo de hackeo en la vid
Encontrar vulnerabilidad en el sitio web -> Shell del sitio web -> Root Server -> website Estropear (subir un HTML hilarante través shell) -> pistas de cubierta (eliminar su presencia de troncos)
Luego compruebe los resultados (ver si usted puede encontrar rastros de que, tal vez probar una acción defensiva contra el ataque), e inténtelo de nuevo, o tratar de otro ataque. Entre estos 4 objetivos se pueden practicar vulnerabilidades típicas. Además, hay muchas, muchas más nuevas herramientas por ahí para probar. Todavía estoy divirtiendo! Y voy a publicar más. Promesa.
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias