• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Статья (WAP) Web Application Pentesting by DarkNode

1312925517_cyber-war.jpg


Привет колеги) У меня появилось желание посвятить цикл статей тематике Web Application Pentesting (Пентестинг Веб Приложений) и собираюсь я писать его по мотивам курса от
В каждом уроке(статье) я буду стараться вносить какие то свои коментарии не смотря на программу курса.Программа даного курса включает в себя:

  • Настройка подходящей лаборатории
  • Превращаем свой браузер в атакуемую платформу
  • Перехват и модификация трафика с использованием прокси
  • Межсайтовый скриптинг(XSS)
    • Типы
      • Отраженные
      • Хранимые
      • DOM based
    • Фильтры XSS
    • Обход XSS фильтров
    • Кража Cookie и session hijacking
    • Self-XSS
    • BeeF
  • SQL Injection (SQL инъекции)
    • Error based
    • Blind (слепые)
    • Другие типы SQL injections
  • Атаки на аутентификацию и управление сессиями
    • session id анализ
    • кастомная аутентификация
  • Ошибки конфигурации
    • Web and database server
    • Application framework
  • Небезопасные прямые ссылки на объекты (Insecure Direct Object References).
  • Подделка межсайтовых запросов (CSRF - Cross-Site Request Forgery)
    • GET and POST based
    • JSON based in RESTful Service
    • Token Hijacking via XSS
    • Multi-Step CSRF
  • Небезопасное хранение важных данных (Insecure Cryptographic Storage)
  • Кликджекинг (Clickjacking)
  • Уязвимость загрузки файлов на сервер (File upload vulnerabilities)
    • Обход разширения файла и прочих проверок (Bypassing extension, content-type etc. checks)
  • Локальное(LFI "Local File Inclusion ") и Удаленное(RFI "Remote FIle Inclusion) подключение файлов
  • Web to Shell
    • Виды веб шеллов (Web Shells)
    • Метерпретер сессия через PHP (PHP meterpreter)
  • Анализ Web 2.0 приложений
    • AJAX
    • RIAs с использованием Flash, Flex
  • Attacking Caching servers
    • Memcached
    • Redis
  • Non Relational Database Attacks
    • Appengine Datastore
    • MongoDB, CouchDB etc.
  • HTML5 вектори атаки
    • Злоупотребление тегов и использование в XSS
    • Web-сокеты
    • Clickjacking
  • Web Application firewalls (Фаерволы веб приложений)
    • Обнаружение
    • Техники обнаружения
    • Обход WAF-ов

И все это совершенно бесплатно) С тебя только нужно быть зарегистрированным на форуме и ставить лайки)
Лайки мне нужны для того что бы определится с целевой аудиторией,с количеством заинтересованных в этом курсе людей) Думаю вполне логично, что если людей будет мало - то смысла мне тратить свое время на перевод этого курса нету)

Так что - жду минимум 20 лайков на этом посте,после чего начинаю усердно трудится)))))
 
Последнее редактирование:
Интересное направление цикла статей посвящённое вебу, прочитал html инекции, очень доступно.жду продолжения.
 
Последнее редактирование модератором:
  • Нравится
Реакции: <~DarkNode~>
Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ?
 
ухх я прям предвкушаю)) Хотел 20 лайков, но их уже 120. Однозначно тема интересная!
 
Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ?
Анализ и поиск инъекции однозначно лучше руками. А вот после обнаружение вектора можна автоматизировать... Ведь когда понятна логика веб приложения то и тампер скрипт свой можно для скульмапа написать.
 
  • Нравится
Реакции: nikos
Было бы не плохо линки на первой странице поставить к статьям, для удобства
 
  • Нравится
Реакции: <~DarkNode~> и Jacque
Анализ и поиск инъекции однозначно лучше руками. А вот после обнаружение вектора можна автоматизировать... Ведь когда понятна логика веб приложения то и тампер скрипт свой можно для скульмапа написать.

Назрел ещё один вопрос: предположим я получил доступ к скулю через инъекцию. Могу я как то получить управление над сервером,на которм крутится этот сайт ? В идеале - получить сессию meterpreter
 
  • Нравится
Реакции: <~DarkNode~>
Можно , но
Назрел ещё один вопрос: предположим я получил доступ к скулю через инъекцию. Могу я как то получить управление над сервером,на которм крутится этот сайт ? В идеале - получить сессию meterpreter
Можно, но не всегда, нужно иследовать саму скуль сперва , изучить какие права в скуле , работают ли стакед квери , есть ли права на запись и чтение файлов. В любом случае самая распространенная схема примерно такая -
скуль,
чтение конфигов,
получение пасов с бд
проверка этих учётных данных из базы на всех возможных сервисах сервера где есть авторизация и попытка логина на них
Попытка записи в файл( создать веб Шелл)
Метерпретер
Закрепление в каком-то файле ,например css или картинке
Попытка обхода всякого рода ограничений
Исследование веб сервера , энумирация , анализ данных ( поиск суидников, исследование кронтаб, поиск эксплоитов по версии ядра, поиск эксплоитов по установленному ПО и т.д)
Попытка повышение в системе , получение рут доступа.
Установка руткита , закрепление в системе.
 
  • Нравится
Реакции: sinner67 и Elektrolife
А когда продолжение? и если получится видео с переводом)))
 
Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ?
После того, как хорошо усвоится логика построения sql запросов, можно пустить sqlmap через тот же Burp и посмотреть какие пайлоады использует он. Мне помогло в свое время расширить кругозор в этой области.
 
После того, как хорошо усвоится логика построения sql запросов, можно пустить sqlmap через тот же Burp и посмотреть какие пайлоады использует он. Мне помогло в свое время расширить кругозор в этой области.

Для этого необходимо сначала мало-мальски изучить Burp ) Вообще на мой взгляд пентест сетей и ОС существенно различается с пентестом веб
 
Для этого необходимо сначала мало-мальски изучить Burp ) Вообще на мой взгляд пентест сетей и ОС существенно различается с пентестом веб
Ну в общем да - концепции разные.
По поводу Burp: просто включить прокси, натравить sqlmap на него и в хистори смотреть, какие запросы скулмап генерит к сайту.
Дальше, немного изучив его, можно перенаправлять уже в другие модули и раскручивать руками.
Даже при удачной раскрутке sqlmap'om будет виден конечный подобранный пайлоад. Далее играться с ним руками.
На начальном этапе считаю будет наглядным
 
  • Нравится
Реакции: <~DarkNode~>
Ну в общем да - концепции разные.
По поводу Burp: просто включить прокси, натравить sqlmap на него и в хистори смотреть, какие запросы скулмап генерит к сайту.
Дальше, немного изучив его, можно перенаправлять уже в другие модули и раскручивать руками.
Даже при удачной раскрутке sqlmap'om будет виден конечный подобранный пайлоад. Далее играться с ним руками.
На начальном этапе считаю будет наглядным
Для того что бы смотреть пейлоады и запросы достаточно добавить параметр в sqlmap -v 3
Или для совсем детальной информации -v 5
 
  • Нравится
Реакции: pr0phet и sinner67
Для того что бы смотреть пейлоады и запросы достаточно добавить параметр в sqlmap -v 3
Или для совсем детальной информации -v 5

Согласен. Просто мне было удобней в бурпе видеть их в хистори (нежели просто текст в консоли) и нужные перенаправлять в репитер допустим. Или в другие модули.
 
  • Нравится
Реакции: <~DarkNode~>
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD