shikata ga nai

Private? There is no such things.

Pentesterlab

Web for Pentester IIのAuthenticationをやってみた

Hello there, ('ω')ノ Authenticationを。 Example2では、下記でログインするとBase64らしきものが。 hacker/a デコードしてみると入力したユーザ名とパスワードが。 パスワードに含まれない文字を入力するとレスポンス時間に差異があるようなので。 下記の…

Web for Pentester IIのSQL injectionsをやってみた

Hello there, ('ω')ノ SQL injectionsを。 まずは、Example1から。 パラメータに、'を入力するとエラーが表示されるので、脆弱性なのですが。 下記のサイトを参考に。 https://github.com/payloadbox/sql-injection-payload-list 下記のペイロードを入力して…

Web For Pentester IIのMass Assignmentをやってみた

Hello there, ('ω')ノ Mass Assignmentを。 どうもRubyのActiveRecordで構築しているようで。 どおりでSQLインジェクションも見当たらず。 SQLmapでも検出できず。 Phusion Passengerとあるので。 Apache HTTP Server向けの機能拡張モジュールを使用していて…

Web for Pentester IIのAuthorizationをやってみた

Hello there, ('ω')ノ Web for Pentester IIを下記からダウンロードして。 https://pentesterlab.com/exercises/web_for_pentester_II/attachments Authorizationを。 承認の脆弱性は、ツールのスキャンをつかっても検出は難しく。 まずは、Example1から。 …

Web For PentesterのXML attacksをやってみた

Hello there, ('ω')ノ XML attacksを。 まずは、Example1から動作確認をして。 ">http://192.168.0.215/xml/example1.php?xml=hacker</test> パラメータを変更すると反映されて。 ">http://192.168.0.215/xml/example1.php?xml=test</test> アクティブスキャンで検出できた…

Web For PentesterのSQL injectionをやってみた②

Hello there, ('ω')ノ SQL injectionを。 動作確認をしてからアクティブスキャンを。 2つほどSQLインジェクションの脆弱性が発見できず。 まずは、続きのExample7を。 開始または終了に関係なく、1行にのみ一致する正規表現フィルタをバイパスできて。 改行…

Web For PentesterのSQL injectionをやってみた①

Hello there, ('ω')ノ SQL injectionを。 動作確認をしてからアクティブスキャンを。 2つほどSQLインジェクションの脆弱性が発見できず。 まずは、Example1から。 いつものようにペイロードをデコーダへ。 デコードして内容を確認して。 デコードした内容理…

Web For PentesterのFile Uploadをやってみた

Hello there, ('ω')ノ File Uploadを。 以前、Bad StoreやDVWAでやった以来かと。 Burpの機能では、ファイルアップロード機能については情報のみで。 これはパッシブスキャンで検出できるレベルで。 なので、手動で診断する必要があって。 まずは、正常動作…

Web For PentesterのFile Includeをやってみた

Hello there, ('ω')ノ File Includeを。 まずは、Example1を。 ツールの制度を確かめるためにもアクティブスキャンを。 スキャンで使われたペイロードを理解して、シンプルなものを。 http://192.168.0.204/fileincl/example1.php?page=/etc/passwd 帯域外リ…

Web For PentesterのLDAP attacksをやってみた

Hello there, ('ω')ノ LDAP attacksを。 LDAPは、ユーザ、ホスト、その他のオブジェクトの情報を格納するために使用して。 Webアプリケーションは、LDAPを使用して。 ユーザが構造内の他ユーザからの情報を認証または検索できることができて。 LDAPインジェ…

Web For PentesterのCommands injectionをやってみた

Hello there, ('ω')ノ Commands injectionを。 脆弱性診断ガイドラインのコマンドインジェクションの診断方法は下記のとおりで。 はたして、どの程度機能するやら。 |/bin/sleep 20| ;/bin/sleep 20; ../../../../../../../bin/sleep 20| ;ping -nc 20 127.0…

Web For PentesterのCode injectionをやってみた

Hello there, ('ω')ノ 今回は、Code injectionを。 Example1にアクセスすると。 リクエストヘッダからXSSの脆弱性の可能性が。 とりあえず、アクティブスキャンを。 予想どおり、XSSの脆弱性がみつかって。 下記のペイロードをデコードして内容を確認して。 …

Web For PentesterのXSSをやってみた

Hello there, ('ω')ノ 以前に紹介したPentester Labを。 有料版のProを購入する前にFree版がお勧めで。 https://pentesterlab.com/exercises BOOTCAMPメニューのWeb For Pentesterを。 https://pentesterlab.com/bootcamp 丁寧な説明と解説があって。 https:…

PentesterLabでXML attacksのExample1をやってみた

Hello there, ('ω')ノ まずは、PentesterLabにアクセスして。 https://pentesterlab.com/exercises/web_for_pentester/course ISOファイルをダウンロードして。 https://pentesterlab.com/exercises/web_for_pentester/attachments 仮想環境を構築して、起動…

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain