offensive security blog v2

4

Click here to load reader

Upload: rx178titan

Post on 16-Jan-2017

260 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Offensive security blog v2

Public about IT. security news and technical.

Offensive Security Blog V2.0

M a y 2 1 , 2 0 1 2

วธการทดสอบเจาะระบบเวบไซดทȀใช CMS ชȀอดงดตวเตมไดจาก link download ขางลางครบ

วธการทดสอบเจาะระบบเวบไซดทȀใช CMS ชȀอดงโดยสเมธ จตภกดบดนทร ในปจจบน, เวบไซดเกดใหมทกๆ นาท เพราะเหตผลทȀวาไมวาใครกสามารถทȀจะเปนเจาของเวบไซดไดอยางงายดาย แตสȀงทȀเราจะเหนๆกนอยกคอ website สวนใหญมกจะหนาตาหรอโครงสรางของเวบคลายๆกน ตางกนแคสสนหรอโลโกของเวบเทานȀน เหตผลทȀเวบไซดเหลานȀนคลายๆกนเปนเพราะเวบไซดแตละเวบไซดนȀนถกสรางจาก CMS อนเดยวกน ซȀง CMS (Content Management System) เปนระบบเวบแอพพลเคชȀนทȀมเครȀองมอคอยชวยผใชงานในดานตางๆมากมายเชน การเขยนขอมลหรอขาวลงบนเวบ, ปรบแตงรปแบบและสสนของเวบ, การจดการดแลผใชงานภายในเวบและอȀนๆอกมากมาย อกทȀงเรายงสามารถเพȀมความสามารถตางๆใหกบเวบไซดไดผานการตดตȀง addon ของ CMS นȀนๆเพȀมเตมไดอกดวย โดย Web Master ไมจาเปนตองมความรเรȀอง programming แตอยางใดเพราะหนาตางในการจดการCMS นȀนจะทาผาน web interface ทาให web master เพยงแค click, click และ click กสามารถทาเวบไซดใหสวยหรอดดได แตการทȀ CMS นȀนเปนทȀนยมใชมาก กมผลเสยเชนกนคอ หากมใครกตามทȀพบชองโหวในสวนหลกของ CMS หรอ addon ทȀเปนทȀนยม กอาจจะทาใหผคนพบชองโหวดงกลาวสามารถเจาะเขาเวบไซดไดเปน 10000100000 เลยทเดยว ซȀงในบทความนȀจะเนนไปทȀ CMS ทȀเปนนยมอยาง Joomla,Drupal และ Wordpress ครบ*** หมายเหตการทดสอบทȀงหมดทาโดยการใช Backtrack 5 R2การตรวจสอบเวบไซด อยางแรกทȀเราตองรเกȀยวกบการทดสอบเจาะระบบเขาไปในเวบไซดทȀเปน CMS ตางๆ เราจาเปนตองรกอนวา CMS นȀนคอ CMS อะไร เพราะในแตละ CMS กมโครงสรางไฟลหรอ URL ทȀแตกตางกนออกไป วธการทȀเราจะสามารถตรวจสอบ CMS สามารถทาไดโดย

1. By Manualโดยปกตแลว เมȀอผใชงานทาการตดตȀง CMS สาเรจ สวนใหญมกจะลมทȀจะลบไฟลทȀไมจาเปน

ตอระบบออกไป ซȀงไฟลเหลานȀนเปนการบงบอกถงลกษณะของ CMS ตางๆหรอใช configuration ทȀเปนdefault ทาใหเราสามารถรไดวา CMS นȀนๆคออะไรไดเชนกน ซȀงสามารถยกตวอยางไดตาม CMS ดงนȀ

Joomla‐ ไฟลทȀมกพบหลงจากการตดตȀงเชน ‘joomla.xml’, ‘README.txt’, ‘htaccess.txt’

เปนตน‐ Configuration file’s path: <webapppath>/configuration.php‐ Administrator login path: <webapppath>/administrator‐ Plugin path: <webapppath>/index.php?option=<pluginname>

Wordpress‐ ไฟลทȀมกพบหลงจากการตดตȀงเชน ‘readme.html’, ‘license.txt’ เปนตน‐ Configuration file’s path: <webapppath>/wpconfig.php‐ Administrator login path: <webapppath>/wplogin.php‐ Plugin path: <webapppath>/wpcontent/plugins

Drupal‐ ไฟลทȀมกพบหลงจากการตดตȀงเชน‘CHANGELOG.txt’,

‘UPGRADE.txt’,‘README.txt’ เปนตน‐ Configuration file’s path: <webapppath>/sites/default/settings.php‐ Plugin path: <webapppath>/?q=<pluginsname>

จากทȀกลาวมาจะเหนวาใน CMS แตละตวมความแตกตางทางดานโครงสรางอยางชดเจน เราจงสามารถแยก CMS ตางๆไดอยางงายดายเชนกน

2. By Toolsหากตองการประหยดเวลาในการตรวจสอบ CMS เราสามารถใช tool ทȀจะชวยในการตรวจสอบ

ไดคอ CMS Explorer และ Wappalyzer2.1 CMS Explorer

CMS Explorer เปน tool สาหรบใชในการตรวจสอบและคนหา Plugin, Modules,component และ theme ทȀถกนามาใชงานบนเวบไซดนȀนๆโดยเฉพาะ ซȀงม options หลายอยาง แตในทȀนȀเราตองการเพȀอประเภทของตรวจสอบ CMS โดยเฉพาะ ซȀงจะใชคาสȀงเปน

$ ./cmsexplorer.pl –url <targetwebsite> type <cmstype> เชน หากตองการใชเพȀอตรวจสอบ Joomla ใหใชคาสȀงเปน $ ./cmsexplorer.pl –url <targetwebsite> type joomla*** เวบไซดอยางเปนทางการของ cmsexplorer: http://code.google.com/p/cmsexplorer/

2.2 WappalyzerWappalyzer เปน addon ตวหนȀงของ Firefox และ Chrome ซȀงใชสาหรบในการแสดงรป

แบบ technology ทȀถกใชบนเวบไซด มนสามารถตรวจจบไดทȀง CMS, JavaScript frameworks, web

There was an error in this gadget

Sumate jitpukdebodin

323 have me in circles View all

Add to circles

Google+ Followers

11

Hacked Joomla! v. [1.6.x][1.7.x] [2.5.0‐2.5.2] ‐Escalation of PrivilegesThis vulnerability allows usto escalate privilegesjoomla for registering a

new user, for 1.6.x/1.7.x versions havenot been issued so far...

Howto: Find IP of Skype usersSkype resolvers are used by hackers toget Skype users IP addresses, when ahacker get a users IP address they usuallyhit them off or DDoS...

Pentest lab vulnerable servers‐applications listIn this post I’m going to present someuseful resources to learn aboutpenetration testing and where to useexploitation tools and t...

SQL Poizon v1.1 – SQLi Exploit Scanner,Search Hunter, Injection Builder ToolSQL Poizon v1.1 – SQLi Exploit Scanner,Search Hunter, Injection Builder Tool is atool which scans website through dorks

Popular Posts

0 เพȀมเตม บลอกถดไป» สรางบลอก ลงชȀอเขาใช

Page 2: Offensive security blog v2

เขยนโดย Sumate jitpukdebodin ทȀ 3:23 PM

ปายกากบ: article, Brute Force, Brute Force Tool, exploitation, hacking, Information Security, pentest,

servers และอȀนๆอกมากมาย ซȀงเราสามารถตดตȀงโดยเขาไปดาวโหลด wappalyzer ไดทȀhttp://wappalyzer.com/download เมȀอตดตȀงเรยบรอยแลวใหทาการ restart web browser หลงจากนȀนเมȀอคณเขาเวบไซดใดๆกแลวแต Wappalyzer กจะบอกทȀดานขวาของ address bar วาเวบไซดนȀนใชเทคโนโลยอะไรบาง

Pentest the CMS วธทȀงายในการทดสอบเจาะระบบ CMS นȀนเราสามารถใชเครȀองมอในการทดสอบเจาะระบบตามประเภทของ CMS นȀนๆไดดงตอไปนȀ

1. JoomscanJoomscan (OWASP Joomla Security Scanner) เปนหนȀงในเครȀองมอของ OWASP ซȀงสȀงทȀ

Joomscan ทานȀนจะเรȀมตȀงแตการตรวจสอบ web server, ตรวจสอบ version ของเวบไซดทȀเปนJoomla ไปจนถงการคนหา module ตางๆทȀถกใชงานในเวบไซดดงกลาว เมȀอได list ของ module มากเรȀมทาการทดสอบการโจมตในรปแบบตางๆเชน SQL Injection, File Inclusion, Command Executionเปนตน เวบไซดหลกของ Joomscan อยทȀ http://sourceforge.net/projects/joomscan/

ตวอยางการใชงาน JoomscanUpdate Joomscan$ ./joomscan.pl updateใช Joomscan scan www.example.com$ ./joomscan.pl u www.example.comใช Joomscan scan www.example.com ผาน proxyIP: 117.121.222.222:3128$ ./joomscan.pl u www.example.com x 117.121.222.222:3128ใช joomscan เวบไซด www.example.com โดยใช user agent เปน “Mozilla/5.0

(Windows NT 6.1; rv:6.0.1) Gecko/20110101 Firefox/11.0.1”$ ./joomscan.pl u www.example.com g “Mozilla/5.0 (Windows NT 6.1; rv:6.0.1)

Gecko/20110101 Firefox/11.0.1”

2. WPscanWPScan (Wordpress Security Scanner) เปนเครȀองมอสาหรบการตรวจสอบและทดสอบเจาะ

ระบบเวบไซดทȀเปน Wordpress ซȀง WPscan สามารถทาไดหลายอยางมากมายเชน คนหา userจากเวบไซด, Brute Force หนา administrator, ตรวจสอบ version ของเวบไซด เปนตน เวบไซดหลกของ wpscan อยทȀ http://code.google.com/p/wpscan/

ตวอยางการใชงาน WPScanUpdate WPScan$ ./wpscan.rb updateใช WPScan scan www.example.com$ ./wpscan.rb url www.example.comใช WPScan scan www.example.com ผาน proxyIP: 117.121.222.222:3128$ ./wpscan.rb url www.example.com proxy 117.121.222.222:3128ใช wpscan คนหา list user และเวอรชȀนของ Wordpress ภายในเวบไซด

www.example.com$ ./wpscan.rb enumerate uv url “www.example.com”

3. DpscanDPScan(Drupal Security Scan) เปนเครȀองมอสาหรบในการคนหา module ตางๆทȀถกใชใน

เวบไซดทȀเปน Drupal เทานȀน เมȀอไดขอมล module ตางๆแลว Pentester ตองมาศกษารายละเอยดในแตละ module เองนȀนอกทหนȀง จะไมสะดวกสบายเหมอนกบ wpscan และ joomscan เวบไซดหลกของ DPScan อยทȀ https://github.com/Rorchackh/BlueSkyInformationSecurity/blob/master/DPScan.py

ตวอยางการใชงาน DPscanใช DPScan ไปยงเวบไซด www.example.com$ ./DPScan.py www.example.com

Summary จากทȀกลาวมาทȀงหมด จะเหนวาการทดสอบเจาะระบบ CMS ตางๆไมไดยากอยางทȀคด ซȀงในบางครȀง module ตางๆทȀเวบไซดเปาหมายใชอาจจะยงไมม public vulnerability ออกมา แตกไมไดหมายความ module เหลานȀนจะไมมชองโหว เมȀอได list module ดงกลาวมาแลว เราควรสรางสภาพแวดลอมใหเหมอนกบเครȀองเปาหมายขȀนมา จากนȀนนา module ตางๆมาตดตȀงกบเวบไซดทȀสรางขȀนแลววเคราะหการทางานรวมถงชองโหวของระบบ เพȀอใหการทดสอบเจาะระบบนȀนมประสทธภาพสงสดครบ

Download Link: http://file2.uploadfile.biz/i/MIEDMEIMIHXVEM

If you like my b log, Please Donate Me

One Dollar $1.00

Recommend this on Google

automatically and ...

Howto: Installing Tor and Privoxy onBacktrack 5 R3Actually, this step is the same ofBacktrack 5 R2 but I post this because Icannot find the old tutorial. So let'sbegin. 1. Add the t...

Follow by Email

Email address... Submit

Sumate jitpukdebodin

Follow 323

View my complete profile

About Me

0day admin android Applearticle backdoor backtrack

bot Brute Force Brute Force Tool bypass Cheat Sheet

Crack

Defensive defensive tool dos

enumeration

exploitation facebook fix forensics

hackinghacking tool

howto Information Leak

Information Security iOS iPadiphone

Kali linux

Mac malware metasploit

Microsoft Network

Security news nmap obfuscation

OSX packetanalysis password

pentest privilege escalation

programming python

reverse_engineering

security security news shell shellcode

sniffer sniffering social

engineering Source sql_injection

tool trick trojanvideo video security

Vulnerability Web Web Application Web ApplicationAttack web application security

Windows wirelessxss

Labels

.net Abel aix apache

APT awareness

backup baidu barnyard2 batch binary black hat bluetooth

burp suiteCain ccc ccs injection centos 7

checklist chrome cisco click jacking cloud service

conference convert covert channel CSRF ctfcuckoo cve database Database Firewall DBF debiandebug decode decompiler decrypt defcon

deobfuscatedetection dictionary dns dnscat2 docker dumpelasticsearch encrypt error‐based

evilgrade F5 fake

antivirus firefox firewall flaw FreeBSD

fuzz GHDB ghost github global protect

harden hash heartbleed

honeypot html5 Hydra ida pro incident

response infographic

iptables ipv6 jailbreak java javascript jboss

joomla kismet knowledge lab learning lfcs LFI lg

g2 linksys List Of Resource Exploit Website log

analysis logjam lorcon malware

analysis md5. sha1 memory

mimikatz mitm mobile monitoring

ms15‐034 msfvenom mysql nessus netcat

Network Security Toolkit nginx

nosql nse NST ntp openssl

openvas openvpn oracle OWASP

pam paper parallel desktop

pcap pdf phishing php pivot post

exploitation powershell

proxy psexec race

condition raspberry_ip rce rdp recon‐ng

reconnaissance redhat 7 remote_desktop

root rootkit router ruby SAP

scam app. scanning scapy schannel secure coding

selinux SEO

sftp shellshock skype slidesharesmb smbexec snort SOC

social network spoofsqlmap ssh ssl statistics sublime2

symlink sysinternal syslog syslog‐ng tcpdump thai

themoon tomcat tools tor tweak twitter ubuntu veil

virtualbox virus visualized vmware volatility

Vulnerability Assessment w3af

web develop

webacoo webdav wep whmcs wifi Wireshark wordlist wordpress wpa xor XXE yara

CVE Feeds

Home

About me

Pages

Page 3: Offensive security blog v2

Newer Post Older PostHome

Subscribe to: Post Comments (Atom)

security, trick, Web, Web Application, Web Application Attack

ปฏกรยา: funny (0) interesting (0) cool (0)

Post a Comment

Create a Link

No comments:

ลงกไปยงบทความนȀ

โบชวรพมพ สวย ถกด

โบรชวร แผนพบ ใบปลว โรงพมพถก รบพมพหลายขนาด

1,000 ใบ 2,300 บ.

โฆษณาโดย Google Cms systems Django cms Typo3 cms Cms drupal

CVE20152790CVSS:4.3FoxitReader,EnterpriseReader, andPhantomPDFbefore 7.1allowremoteattackers tocause adenial of

2015 (225)

2014 (413)

2013 (331)

2012 (286)

12/30 ‐ 01/06 (7)

12/23 ‐ 12/30 (6)

12/16 ‐ 12/23 (5)

12/09 ‐ 12/16 (9)

12/02 ‐ 12/09 (7)

11/25 ‐ 12/02 (9)

11/18 ‐ 11/25 (11)

11/11 ‐ 11/18 (5)

11/04 ‐ 11/11 (10)

10/28 ‐ 11/04 (4)

10/21 ‐ 10/28 (3)

10/14 ‐ 10/21 (10)

10/07 ‐ 10/14 (6)

09/30 ‐ 10/07 (9)

09/23 ‐ 09/30 (7)

09/16 ‐ 09/23 (3)

09/09 ‐ 09/16 (3)

09/02 ‐ 09/09 (4)

08/26 ‐ 09/02 (1)

08/19 ‐ 08/26 (3)

08/12 ‐ 08/19 (5)

08/05 ‐ 08/12 (6)

07/29 ‐ 08/05 (6)

07/22 ‐ 07/29 (7)

07/15 ‐ 07/22 (4)

07/08 ‐ 07/15 (6)

07/01 ‐ 07/08 (5)

06/24 ‐ 07/01 (6)

06/17 ‐ 06/24 (5)

06/10 ‐ 06/17 (7)

06/03 ‐ 06/10 (4)

05/27 ‐ 06/03 (6)

05/20 ‐ 05/27 (7)

How to use SQLMap POST RequestInjection

Automating SQLMap with data fromwapiti By Brandon...

Wordpress version finder

PDF Examiner

ปองกนเดกเขาเวบไมเหมาะสมดวย OpenDNS

วธการทดสอบเจาะระบบเวบไซดทȀใช CMS ชȀอดง

Blog Archive

Page 4: Offensive security blog v2

IOSEC ‐ HTTP Anti Flood SecurityGateway Module

05/13 ‐ 05/20 (6)

04/29 ‐ 05/06 (4)

04/22 ‐ 04/29 (4)

04/15 ‐ 04/22 (3)

04/08 ‐ 04/15 (1)

04/01 ‐ 04/08 (2)

03/25 ‐ 04/01 (5)

03/18 ‐ 03/25 (5)

03/11 ‐ 03/18 (1)

03/04 ‐ 03/11 (7)

02/26 ‐ 03/04 (2)

02/19 ‐ 02/26 (4)

02/12 ‐ 02/19 (5)

02/05 ‐ 02/12 (5)

01/29 ‐ 02/05 (2)

01/22 ‐ 01/29 (12)

01/15 ‐ 01/22 (8)

01/08 ‐ 01/15 (11)

01/01 ‐ 01/08 (3)

2011 (558)

Security are near you, Don't think it's not hurt you.. Simple template. Powered by Blogger.