bWAPP
Hello there, ('ω')ノ ページ上には、URLが表示されて。 下記を追加してみると、当然ながら指定したページはないのでエラーとなって。 http://192.168.0.38/bWAPP/htmli_current_url_test.php 自URLをエラーなしでロードする必要がありますので。 下記を追加…
Hello there, ('ω')ノ 以前、RFIについての記述が漏れてたもので。 A7 ⇨ Remote & Local File Inclusion(RFI/LFI)を選択して。 Burp のCollaboratorのURLを取得して。 下記のようにURLを指定すると。 http://10.4.131.228/bWAPP/rlfi.php?language=http://jj…
Hello there, ('ω')ノ Server-Side Includes攻撃により、HTMLページにスクリプトを挿入したり。 任意のコードをリモートで実行したりして。 Webアプリケーションを悪用することができて。 攻撃者は、パスワードファイルなどの機密情報にアクセスして。 シェ…
Hello there, ('ω')ノ 今回は、mediumを。 Confirmボタンを押すと計算されて。 リクエストを見ると価格のパラメータが見当たらず。 lowレベルのソースコードにはhiddenでticket_priceが設定されていたので。 さきほどのリクエストをリピータへ。 推測で、tic…
Hello there, ('ω')ノ こちらもmediumがまだだったので。 あらかじめユーザ名は表示されているので、パスワードが必要なのですが。 ブルートフォースといっても時間もかかるので。 ソースコードの確認から。 どうやらUnlockボタンで下記のJavaScriptにとぶよ…
Hello there, ('ω')ノ 今回は、mediumレベルを。 まずは、ULRのパラメータとソースコードの関連性を確認して。 http://192.168.0.50/bWAPP/iframei.php? ParamUrl=robots.txt&ParamWidth=250&ParamHeight=250 ParamUrl値を変更してもソースコードは変わらず…
Hello there, ('ω')ノ 以前にHTML Injection - Stored (Blog)はやったのですが。 悪意のあるログインフォームを配置することに。 さきに別途、仮想マシンのKali LinuxのIPアドレスを確認しておいて。 Netcatでリスナーを起動しておいて。 下記のコードをsubm…
Hello there, ('ω')ノ HTML Injection - Reflected (URL)でMediumレベルをしていなかったので。 まずは、Lowレベルから復習を。 URLは下記のとおりで、これが表示されて。 http://192.168.0.37/bWAPP/htmli_current_url.php まずは、インジェクションポイン…
Hello there, ('ω')ノ HTML Injection - Reflected (POST)をやっていなかったようで。 まずは、lowから。 まずは、動作確認から。 リクエストとレスポンス内容を確認しておいて。 次に一般的なペイロードを挿入してみて。 <script>alert(1)</script> 念のため、リクエストを確…
Hell there, ('ω')ノ Insecure iFrame (Login Form)を。 ソースコードを確認するとiframeタグが。 URLは、異なるオリジンが指定されていて。 http://192.168.0.16/evil/sandbox.htm Burpでも指摘が。 同じオリジンのページのみによるフレーミングを許可する…
Hello there, ('ω')ノ Unrestricted File Uploadを。 画像ファイル以外になんでもアップロードできるので脆弱性ありなのですが。 ここからがペネトレーションテストの領域で。 まずは、ペイロードのモジュールを一覧表示させて。 msfvenom -l payloads 今回…
Hello there, ('ω')ノ なぜかまだ、HTTP Parameter Pllutionをやっていなかったようで。 まずは、検索キーを入力して動作確認を。 検索結果とパラメータを確認して。 http://192.168.0.12/bWAPP/hpp-2.php?name=a&action=vote G.I. Joe: RetaliationをVoteす…
Hello there, ('ω')ノ 久しぶりにbWAPPを。 A7 ⇨ XML External Entity Attacks (XXE)を選択して。 Any bugs?ボタンを。 Burp Suiteでインターセプトして。 リクエスト内容を確認して。 下記の内容に追加・変更してSendすると。 passwdファイルを表示できて。 …
Hello there, ('ω')ノ bWAPPは、バージョンによって少々メニューの有無があって。 まずは、bee-boxを起動して。 Kaliでアクセスして、iFrame Injectionを選択して。 dirbusterを起動したらurl等を入力して、ブルートフォースでスキャンを。 参照したいディレ…
Hello there, ('ω')ノ SSLv3を無効にするオプションがない場合は。 TLS_FALLBACK_SCSVの実装を検討してくださいとのことで。 これは、SSL 3.0プロトコルの脆弱性で。 この脆弱性をman-in-the-middle攻撃で。 Cookieやアカウント情報などの機密情報を盗むこと…
Hello there, ('ω')ノ Heartbleedは、OpenSSL(暗号化ライブラリ)のバグのことで。 このバグを利用して、パスワードやクッキー情報が多数流出したようで。 今回、8443ポートでログインしてとのことで。 まずは、スクリプトをダウンロードして。 いつものnma…
Hello there, ('ω')ノ Webサーバは、既知の弱点を持つ古いプロトコルを使用して。 トラフィックを暗号化していて。 SSL 2.0を無効にし、SSL3.0またはTLS1.xを使用しなさいと。 まずは、O-Saftのインストールから。 o-saft.tzfファイルをダウンロードしたら解…
Hello there, ('ω')ノ これもサーバサイドの脆弱性の問題で。 FTPは、平文通信するので脆弱なプロトコルであって。 暗号化されるSFTPやSSHが推奨されていて。 いつものnmapで、ポートの状況とバージョンを確認することに。 Bee-Boxで使用されいてるftpについ…
Hello there, ('ω')ノ このメニューでは、SSL枯渇の脆弱性について。 SSLセッション後に通信をしないような攻撃で。 SYNフラッド攻撃のようなもので。 大量のSYNパケットを受けたサーバは、TCPコネクションを保持するので。 リソースが枯渇状態になって。 ま…
Hello there, ('ω')ノ TRACEメソッド機能の診断は、いくらか方法があって。 例えば、下記のコマンドでサポートされているHTTPメソッドが表示されて。 nmap 10.4.128.32 --script http-methods --script-args http-method.test.all='10.4.128.32' 下記のコマ…
Hello there, ('ω')ノ HTTP Chunkedのサイズを可変させて攻撃するようで。 まずは、スクリプトをダウンロードして。 今回は、ローカルマシンをKali Linuxで。 あらかじめBee-Boxのほうでシステムモニタを表示しておいて、現状確認を。 gnome-system-monitor …
Hello there, ('ω')ノ 今回は、Kali Linuxを使うことに。 Slow HTTP Dosとのことで。 HTTPリクエストをゆっくりと少しずつ送信することで。 待機現象を発生させて、接続状態を維持する攻撃で。 そうするとTCPセッションが増加して、他からの接続ができなくな…
Hello there, ('ω')ノ 意外とやっていないメニューが盛りだくさんで。 adminをクリックすると。 PHPのバージョンと使用しているCGIが確認できて。 exploitをクリックすると。 5.3.12以前のPHPおよび5.4.2以前の5.4.xのsapi/cgi/cgi_main.cは。 CGIスクリプト…
Hello there, ('ω')ノ execコマンドを使って直接、サーバの機能を利用できたり。 プログラムの実行結果を表示することもできて。 まずは、正常動作を確認することに。 入力した文字がそのまま表示されて。 下記を入力して実行するとディレクトリの内容が。aa…
Hello there, ('ω')ノ bWAPPのメニューの中にbee-box onlyと書いてあってりして。 そこで、下記からダウンロードすることに。 https://sourceforge.net/projects/bwapp/files/bee-box/ bee-box_v1.6.7z ダウンロードしたら解凍しておいて。 VirtualBoxで下記…
Hello there, ('ω')ノ このメニューもやっていなかったようで。 Goボタンを押すと下記のようにURL上にパラメータが表示されて。 http://192.168.1.46/bWAPP/sqli_2.php?movie=1&action=go URL上でパラメータの内容を変更して、別の情報を表示できて。 http:/…
Hello there, ('ω')ノ こんなインジェクションもやっていなかったものかと。 まずは、正常動作確認を。 もうひとつ。 下記のいつものパターンを入力すると脆弱性があることがわかったので。 ' or 1=1 -- もう少し情報収集をしたいので、とりあえず下記のコー…
Hello there, ('ω')ノ A1のメニューもやっていなかたようで。 まずは動作確認をして。 HTMLソースコードを見てみると。 下記のファイルが呼び出されているようで。 ソースコードを見れば攻め方はわかるのですが。 /owaspbwa/bwapp-git/bWAPP/htmli_get.php …
Hello there, ('ω')ノ こちらのメニューもやっていなかったので。 eval関数は、引数の文字列をPHPコードとして実行するので。 例えば、下記のサイトを参考にして。 https://www.exploit-db.com/papers/13694 下記のように引数を渡すと。 http://10.4.128.57/…
Hello there, ('ω')ノ bWAPPの記事を振り返ってみると、まだやってなかったメニューがあったので。 まずは、下記でログインして。 bee/bug 新しいプライベートウィンドウで、もう一つのブラウザを起動して。 別途、作成していた下記でログインして。 user/pa…