+36 70 516 5214 info@pacmed.hu

Weboldal sebezhetőség kihasználása

Hacking / Penteszt demók

Így veszítheted el a teljes irányítást a rendszer felett,
ha sérülékeny a weboldalad

Egy apró hiba is elég ahhoz, hogy egy támadó távoli kódfuttatással (RCE) átvegye az irányítást a szervered felett. Ebben a bemutatóban azt láthatod, hogyan vezetett egy Local File Inclusion (LFI) sérülékenység távoli kódfuttatáshoz (RCE), majd a root jogosultság megszerzéséhez, vagyis a teljes kompromittáláshoz.
Ebben a bemutatóban egy sérülékeny webalkalmazáson keresztül mutatom be, hogyan vezethet egy kisebb hiba teljes rendszerkompromittáláshoz. A folyamat a hálózat és a weboldal feltérképezésével indul, amely során rejtett tartalmak és felhasználói információk kerülnek azonosításra. Ezek segítségével sikerül bejelentkezni a WordPress admin felületére, majd a weboldal egyik sablonfájljának módosításával távoli hozzáférést szerezni a szerverhez.

A hozzáférés birtokában lehetőség nyílik további fiókok és jelszavak feltörésére, a rendszer mélyebb vizsgálatára, majd végül jogosultság-emelés révén a teljes – root szintű – irányítás átvételére. A demonstráció során bemutatom, hogyan zajlik a lépések láncolata az első sérülékenység felfedezésétől egészen a teljes hozzáférés megszerzéséig.

Fontos hangsúlyozni, hogy egy valós penetrációs teszt forgatókönyve ennél összetettebb és mindig a megrendelő környezetére szabott. Ez a bemutató csupán egy egyszerű, oktatási célú példa, amely jól szemlélteti, hogy egy látszólag apró hiba is súlyos biztonsági következményekkel járhat.

VIDEÓ: Weboldal sérülékenység kihasználása
Videó tartalma
00:00 Intro
00:07 Hálózati szkennelés és scripting
01:28 Rejtett tartalmak felderítése
03:52 A weboldal bejárása a találatok mentén
06:20 A WordPress felhasználónév kreatív beazonosítása
08:12 A begyűjtött base64 kód dekódolása
08:50 Bejelentkezés a WordPress adminba
09:40 404.php módosítása PHP reverse shell kódra
11:21 Távoli kód végrehajtás (RCE) / Hozzáférés megszerzése
12:45 Kutatás a feltört gépen a shell terminálban
13:40 Jelszó hash (md5) cracking
14:25 TTY shell létrehozása a felhasználó váltáshoz
15:10 Felhasználóváltás a feltört jelszóval és hozzáférés a txt fájl tartalmához
16:00 SUID engedéllyel rendelkező fájlok keresése a rendszeren
16:28 Jogosultság emelést biztosító bináris funkció keresése
17:04 Root shell megszerzése / Teljes hozzáférés a rendszerhez
17:24 Root mappa tartalmának listázása és a txt fájl megtekintése

MIÉRT FONTOS EZ?

Mert a valóságban egy hasonló hiba érzékeny adatok ellopásához, szolgáltatás kieséshez vagy teljes rendszerleálláshoz vezethet.
Egy időben elvégzett sérülékenységvizsgálat segít feltárni ezeket a rejtett sebezhetőségeket, mielőtt a támadók találnák meg őket.

Tudd meg, MENNYIRE BIZTONSÁGOS a weboldalad!

Kérj díjmentes konzultációt és tudd meg, hogy weboldalad mennyire van kitéve egy kibertámadásnak.