WEP lekcja #12 – Atak RFI (remote file inclusion) i User-Agent w DVWA

Dzisiaj demonstrujemy atak RFI, który umożliwia dołączanie zdalnej złośliwej zawartości wraz z kodem PHP, JavaScript lub ewentualnie HTML. Remote File Inclusion jest odmianą ataku LFI opisanego w lekcji 11. Tym razem zamiast możliwości pobierania i wykonywania lokalnego złośliwego kodu stosuje się plik umieszczony na zewnętrznym serwerze www.

Podatność jest związana z błędnym weryfikowaniem przez programistę przesyłanych danych od użytkownika web aplikacji. Serwer musi mieć również włączone w pliku konfiguracyjnym php.ini takie dyrektywy jak allow_url_include lub allow_url_fopen (zależnie od kodu źródłowego). Do poszukiwania tego typu luk i w tym przypadku możesz użyć skanera podatności fimap, który dostępny jest za darmo w systemie Kali Linux. Największą ciekawostką tej lekcji jest demonstracja potencjalnego włamania hakera za pomocą zmiany nagłówka nazwy przeglądarki (User-Agent). Read More

PHP shell z wykorzystaniem Metasploit Framework

Kolejny raz powracamy w dzisiejszym wpisie do opisywanego już przez nas PHP shell. Dla niepamiętków przypomnimy tylko że jest to taka tylna furtka wrzucona na stronę internetową www, która umożliwia zdalną kontrolę na serwerze. Taki backdoor może posłużyć zarówno do zarządzania serwerem (chociaż dużo lepszym rozwiązaniem jest ssh) jak i crackerom do webhackingu. Ostatnio opisywaliśmy narzędzie MSFvenom do generowania ładunków payload. Teraz ponownie wykorzystamy to śietne narzędzie darmowego pakietu dla hakerów Metasploit Framework. Standardowo użyjemy do prezentacji tego webowego backdoora systemu Kali Linux zainstalowanego w darmowym wirtualnym środowisku VirtualBox. Wpis ma oczywiście wymiar edukacyjny i jest przeznaczony tylko dla przyszłych audytorów bezpieczeństwa informatycznego. Należy pamiętać o aspektach prawnych wykorzystanej wiedzy. Read More

WebShell? Czyli tylna furtka w PHP shell’u

W dzisiejszych wpisie znowu poruszymy temat WebHackingu. W ostatnich czasach coraz częściej słyszy się o atakach wymierzonych w konkretne witryny internetowe. Ataki mogą mieć podłoże zarówno ideologiczne, polityczne jak i mogą być formą zabawy ze strony początkującego hakera crackera. Dzisiaj powiemy czym jest webshell (php shell) i jak się bronić przed tego typu niechcianymi plikami. Przypominam od razu, że blog dedykowany jest dla osób raczkujących w tematach security it a nie specjalistów :-). Read More

10 najpopularniejszych metod ataków i obrony hakerów | SPIS

W dzisiejszym wpisie postanowiliśmy zebrać 10 najczęstszych naszym zdaniem problemów z bezpieczeństwem systemów i sieci informatycznych. Każdy początkujący haker chcący świadomie i bezpiecznie korzystać z wirtualnego świata, powinien większość z tych zasad przyswoić i stosować w praktyce. Wpis porusza tak podstawowe kwestie jak złożoność haseł i otwarte sieci WiFi, ale i również bardziej zaawansowane aspekty, takie jak błędnie skonfigurowane zapory (np:  iptables) . Znalazły się też tutaj mniej oczywiste dla przeciętnego użytkownika systemu komputerowego złote zasady, takie jak jak prawa dostępu do plików i katalogów systemu operacyjnego, bądź tzn. banery aplikacji.

Read More