Weboldal sebezhetőség kihasználása
Hacking / Penteszt demók
Így veszítheted el a teljes irányítást a rendszer felett,
ha sérülékeny a weboldalad
A hozzáférés birtokában lehetőség nyílik további fiókok és jelszavak feltörésére, a rendszer mélyebb vizsgálatára, majd végül jogosultság-emelés révén a teljes – root szintű – irányítás átvételére. A demonstráció során bemutatom, hogyan zajlik a lépések láncolata az első sérülékenység felfedezésétől egészen a teljes hozzáférés megszerzéséig.
Fontos hangsúlyozni, hogy egy valós penetrációs teszt forgatókönyve ennél összetettebb és mindig a megrendelő környezetére szabott. Ez a bemutató csupán egy egyszerű, oktatási célú példa, amely jól szemlélteti, hogy egy látszólag apró hiba is súlyos biztonsági következményekkel járhat.
Videó tartalma
00:07 Hálózati szkennelés és scripting
01:28 Rejtett tartalmak felderítése
03:52 A weboldal bejárása a találatok mentén
06:20 A WordPress felhasználónév kreatív beazonosítása
08:12 A begyűjtött base64 kód dekódolása
08:50 Bejelentkezés a WordPress adminba
09:40 404.php módosítása PHP reverse shell kódra
11:21 Távoli kód végrehajtás (RCE) / Hozzáférés megszerzése
12:45 Kutatás a feltört gépen a shell terminálban
13:40 Jelszó hash (md5) cracking
14:25 TTY shell létrehozása a felhasználó váltáshoz
15:10 Felhasználóváltás a feltört jelszóval és hozzáférés a txt fájl tartalmához
16:00 SUID engedéllyel rendelkező fájlok keresése a rendszeren
16:28 Jogosultság emelést biztosító bináris funkció keresése
17:04 Root shell megszerzése / Teljes hozzáférés a rendszerhez
17:24 Root mappa tartalmának listázása és a txt fájl megtekintése
MIÉRT FONTOS EZ?
Mert a valóságban egy hasonló hiba érzékeny adatok ellopásához, szolgáltatás kieséshez vagy teljes rendszerleálláshoz vezethet.
Egy időben elvégzett sérülékenységvizsgálat segít feltárni ezeket a rejtett sebezhetőségeket, mielőtt a támadók találnák meg őket.
Kérj díjmentes konzultációt és tudd meg, hogy weboldalad mennyire van kitéve egy kibertámadásnak.