offensive security blog v2
TRANSCRIPT
![Page 1: Offensive security blog v2](https://reader037.vdocuments.pub/reader037/viewer/2022100410/587c49431a28abc62c8b45b3/html5/thumbnails/1.jpg)
Public about IT. security news and technical.
Offensive Security Blog V2.0
M a y 2 1 , 2 0 1 2
วธการทดสอบเจาะระบบเวบไซดทȀใช CMS ชȀอดงดตวเตมไดจาก link download ขางลางครบ
วธการทดสอบเจาะระบบเวบไซดทȀใช CMS ชȀอดงโดยสเมธ จตภกดบดนทร ในปจจบน, เวบไซดเกดใหมทกๆ นาท เพราะเหตผลทȀวาไมวาใครกสามารถทȀจะเปนเจาของเวบไซดไดอยางงายดาย แตสȀงทȀเราจะเหนๆกนอยกคอ website สวนใหญมกจะหนาตาหรอโครงสรางของเวบคลายๆกน ตางกนแคสสนหรอโลโกของเวบเทานȀน เหตผลทȀเวบไซดเหลานȀนคลายๆกนเปนเพราะเวบไซดแตละเวบไซดนȀนถกสรางจาก CMS อนเดยวกน ซȀง CMS (Content Management System) เปนระบบเวบแอพพลเคชȀนทȀมเครȀองมอคอยชวยผใชงานในดานตางๆมากมายเชน การเขยนขอมลหรอขาวลงบนเวบ, ปรบแตงรปแบบและสสนของเวบ, การจดการดแลผใชงานภายในเวบและอȀนๆอกมากมาย อกทȀงเรายงสามารถเพȀมความสามารถตางๆใหกบเวบไซดไดผานการตดตȀง addon ของ CMS นȀนๆเพȀมเตมไดอกดวย โดย Web Master ไมจาเปนตองมความรเรȀอง programming แตอยางใดเพราะหนาตางในการจดการCMS นȀนจะทาผาน web interface ทาให web master เพยงแค click, click และ click กสามารถทาเวบไซดใหสวยหรอดดได แตการทȀ CMS นȀนเปนทȀนยมใชมาก กมผลเสยเชนกนคอ หากมใครกตามทȀพบชองโหวในสวนหลกของ CMS หรอ addon ทȀเปนทȀนยม กอาจจะทาใหผคนพบชองโหวดงกลาวสามารถเจาะเขาเวบไซดไดเปน 10000100000 เลยทเดยว ซȀงในบทความนȀจะเนนไปทȀ CMS ทȀเปนนยมอยาง Joomla,Drupal และ Wordpress ครบ*** หมายเหตการทดสอบทȀงหมดทาโดยการใช Backtrack 5 R2การตรวจสอบเวบไซด อยางแรกทȀเราตองรเกȀยวกบการทดสอบเจาะระบบเขาไปในเวบไซดทȀเปน CMS ตางๆ เราจาเปนตองรกอนวา CMS นȀนคอ CMS อะไร เพราะในแตละ CMS กมโครงสรางไฟลหรอ URL ทȀแตกตางกนออกไป วธการทȀเราจะสามารถตรวจสอบ CMS สามารถทาไดโดย
1. By Manualโดยปกตแลว เมȀอผใชงานทาการตดตȀง CMS สาเรจ สวนใหญมกจะลมทȀจะลบไฟลทȀไมจาเปน
ตอระบบออกไป ซȀงไฟลเหลานȀนเปนการบงบอกถงลกษณะของ CMS ตางๆหรอใช configuration ทȀเปนdefault ทาใหเราสามารถรไดวา CMS นȀนๆคออะไรไดเชนกน ซȀงสามารถยกตวอยางไดตาม CMS ดงนȀ
Joomla‐ ไฟลทȀมกพบหลงจากการตดตȀงเชน ‘joomla.xml’, ‘README.txt’, ‘htaccess.txt’
เปนตน‐ Configuration file’s path: <webapppath>/configuration.php‐ Administrator login path: <webapppath>/administrator‐ Plugin path: <webapppath>/index.php?option=<pluginname>
Wordpress‐ ไฟลทȀมกพบหลงจากการตดตȀงเชน ‘readme.html’, ‘license.txt’ เปนตน‐ Configuration file’s path: <webapppath>/wpconfig.php‐ Administrator login path: <webapppath>/wplogin.php‐ Plugin path: <webapppath>/wpcontent/plugins
Drupal‐ ไฟลทȀมกพบหลงจากการตดตȀงเชน‘CHANGELOG.txt’,
‘UPGRADE.txt’,‘README.txt’ เปนตน‐ Configuration file’s path: <webapppath>/sites/default/settings.php‐ Plugin path: <webapppath>/?q=<pluginsname>
จากทȀกลาวมาจะเหนวาใน CMS แตละตวมความแตกตางทางดานโครงสรางอยางชดเจน เราจงสามารถแยก CMS ตางๆไดอยางงายดายเชนกน
2. By Toolsหากตองการประหยดเวลาในการตรวจสอบ CMS เราสามารถใช tool ทȀจะชวยในการตรวจสอบ
ไดคอ CMS Explorer และ Wappalyzer2.1 CMS Explorer
CMS Explorer เปน tool สาหรบใชในการตรวจสอบและคนหา Plugin, Modules,component และ theme ทȀถกนามาใชงานบนเวบไซดนȀนๆโดยเฉพาะ ซȀงม options หลายอยาง แตในทȀนȀเราตองการเพȀอประเภทของตรวจสอบ CMS โดยเฉพาะ ซȀงจะใชคาสȀงเปน
$ ./cmsexplorer.pl –url <targetwebsite> type <cmstype> เชน หากตองการใชเพȀอตรวจสอบ Joomla ใหใชคาสȀงเปน $ ./cmsexplorer.pl –url <targetwebsite> type joomla*** เวบไซดอยางเปนทางการของ cmsexplorer: http://code.google.com/p/cmsexplorer/
2.2 WappalyzerWappalyzer เปน addon ตวหนȀงของ Firefox และ Chrome ซȀงใชสาหรบในการแสดงรป
แบบ technology ทȀถกใชบนเวบไซด มนสามารถตรวจจบไดทȀง CMS, JavaScript frameworks, web
There was an error in this gadget
Sumate jitpukdebodin
323 have me in circles View all
Add to circles
Google+ Followers
11
Hacked Joomla! v. [1.6.x][1.7.x] [2.5.0‐2.5.2] ‐Escalation of PrivilegesThis vulnerability allows usto escalate privilegesjoomla for registering a
new user, for 1.6.x/1.7.x versions havenot been issued so far...
Howto: Find IP of Skype usersSkype resolvers are used by hackers toget Skype users IP addresses, when ahacker get a users IP address they usuallyhit them off or DDoS...
Pentest lab vulnerable servers‐applications listIn this post I’m going to present someuseful resources to learn aboutpenetration testing and where to useexploitation tools and t...
SQL Poizon v1.1 – SQLi Exploit Scanner,Search Hunter, Injection Builder ToolSQL Poizon v1.1 – SQLi Exploit Scanner,Search Hunter, Injection Builder Tool is atool which scans website through dorks
Popular Posts
0 เพȀมเตม บลอกถดไป» สรางบลอก ลงชȀอเขาใช
![Page 2: Offensive security blog v2](https://reader037.vdocuments.pub/reader037/viewer/2022100410/587c49431a28abc62c8b45b3/html5/thumbnails/2.jpg)
เขยนโดย Sumate jitpukdebodin ทȀ 3:23 PM
ปายกากบ: article, Brute Force, Brute Force Tool, exploitation, hacking, Information Security, pentest,
servers และอȀนๆอกมากมาย ซȀงเราสามารถตดตȀงโดยเขาไปดาวโหลด wappalyzer ไดทȀhttp://wappalyzer.com/download เมȀอตดตȀงเรยบรอยแลวใหทาการ restart web browser หลงจากนȀนเมȀอคณเขาเวบไซดใดๆกแลวแต Wappalyzer กจะบอกทȀดานขวาของ address bar วาเวบไซดนȀนใชเทคโนโลยอะไรบาง
Pentest the CMS วธทȀงายในการทดสอบเจาะระบบ CMS นȀนเราสามารถใชเครȀองมอในการทดสอบเจาะระบบตามประเภทของ CMS นȀนๆไดดงตอไปนȀ
1. JoomscanJoomscan (OWASP Joomla Security Scanner) เปนหนȀงในเครȀองมอของ OWASP ซȀงสȀงทȀ
Joomscan ทานȀนจะเรȀมตȀงแตการตรวจสอบ web server, ตรวจสอบ version ของเวบไซดทȀเปนJoomla ไปจนถงการคนหา module ตางๆทȀถกใชงานในเวบไซดดงกลาว เมȀอได list ของ module มากเรȀมทาการทดสอบการโจมตในรปแบบตางๆเชน SQL Injection, File Inclusion, Command Executionเปนตน เวบไซดหลกของ Joomscan อยทȀ http://sourceforge.net/projects/joomscan/
ตวอยางการใชงาน JoomscanUpdate Joomscan$ ./joomscan.pl updateใช Joomscan scan www.example.com$ ./joomscan.pl u www.example.comใช Joomscan scan www.example.com ผาน proxyIP: 117.121.222.222:3128$ ./joomscan.pl u www.example.com x 117.121.222.222:3128ใช joomscan เวบไซด www.example.com โดยใช user agent เปน “Mozilla/5.0
(Windows NT 6.1; rv:6.0.1) Gecko/20110101 Firefox/11.0.1”$ ./joomscan.pl u www.example.com g “Mozilla/5.0 (Windows NT 6.1; rv:6.0.1)
Gecko/20110101 Firefox/11.0.1”
2. WPscanWPScan (Wordpress Security Scanner) เปนเครȀองมอสาหรบการตรวจสอบและทดสอบเจาะ
ระบบเวบไซดทȀเปน Wordpress ซȀง WPscan สามารถทาไดหลายอยางมากมายเชน คนหา userจากเวบไซด, Brute Force หนา administrator, ตรวจสอบ version ของเวบไซด เปนตน เวบไซดหลกของ wpscan อยทȀ http://code.google.com/p/wpscan/
ตวอยางการใชงาน WPScanUpdate WPScan$ ./wpscan.rb updateใช WPScan scan www.example.com$ ./wpscan.rb url www.example.comใช WPScan scan www.example.com ผาน proxyIP: 117.121.222.222:3128$ ./wpscan.rb url www.example.com proxy 117.121.222.222:3128ใช wpscan คนหา list user และเวอรชȀนของ Wordpress ภายในเวบไซด
www.example.com$ ./wpscan.rb enumerate uv url “www.example.com”
3. DpscanDPScan(Drupal Security Scan) เปนเครȀองมอสาหรบในการคนหา module ตางๆทȀถกใชใน
เวบไซดทȀเปน Drupal เทานȀน เมȀอไดขอมล module ตางๆแลว Pentester ตองมาศกษารายละเอยดในแตละ module เองนȀนอกทหนȀง จะไมสะดวกสบายเหมอนกบ wpscan และ joomscan เวบไซดหลกของ DPScan อยทȀ https://github.com/Rorchackh/BlueSkyInformationSecurity/blob/master/DPScan.py
ตวอยางการใชงาน DPscanใช DPScan ไปยงเวบไซด www.example.com$ ./DPScan.py www.example.com
Summary จากทȀกลาวมาทȀงหมด จะเหนวาการทดสอบเจาะระบบ CMS ตางๆไมไดยากอยางทȀคด ซȀงในบางครȀง module ตางๆทȀเวบไซดเปาหมายใชอาจจะยงไมม public vulnerability ออกมา แตกไมไดหมายความ module เหลานȀนจะไมมชองโหว เมȀอได list module ดงกลาวมาแลว เราควรสรางสภาพแวดลอมใหเหมอนกบเครȀองเปาหมายขȀนมา จากนȀนนา module ตางๆมาตดตȀงกบเวบไซดทȀสรางขȀนแลววเคราะหการทางานรวมถงชองโหวของระบบ เพȀอใหการทดสอบเจาะระบบนȀนมประสทธภาพสงสดครบ
Download Link: http://file2.uploadfile.biz/i/MIEDMEIMIHXVEM
If you like my b log, Please Donate Me
One Dollar $1.00
Recommend this on Google
automatically and ...
Howto: Installing Tor and Privoxy onBacktrack 5 R3Actually, this step is the same ofBacktrack 5 R2 but I post this because Icannot find the old tutorial. So let'sbegin. 1. Add the t...
Follow by Email
Email address... Submit
Sumate jitpukdebodin
Follow 323
View my complete profile
About Me
0day admin android Applearticle backdoor backtrack
bot Brute Force Brute Force Tool bypass Cheat Sheet
Crack
Defensive defensive tool dos
enumeration
exploitation facebook fix forensics
hackinghacking tool
howto Information Leak
Information Security iOS iPadiphone
Kali linux
Mac malware metasploit
Microsoft Network
Security news nmap obfuscation
OSX packetanalysis password
pentest privilege escalation
programming python
reverse_engineering
security security news shell shellcode
sniffer sniffering social
engineering Source sql_injection
tool trick trojanvideo video security
Vulnerability Web Web Application Web ApplicationAttack web application security
Windows wirelessxss
Labels
.net Abel aix apache
APT awareness
backup baidu barnyard2 batch binary black hat bluetooth
burp suiteCain ccc ccs injection centos 7
checklist chrome cisco click jacking cloud service
conference convert covert channel CSRF ctfcuckoo cve database Database Firewall DBF debiandebug decode decompiler decrypt defcon
deobfuscatedetection dictionary dns dnscat2 docker dumpelasticsearch encrypt error‐based
evilgrade F5 fake
antivirus firefox firewall flaw FreeBSD
fuzz GHDB ghost github global protect
harden hash heartbleed
honeypot html5 Hydra ida pro incident
response infographic
iptables ipv6 jailbreak java javascript jboss
joomla kismet knowledge lab learning lfcs LFI lg
g2 linksys List Of Resource Exploit Website log
analysis logjam lorcon malware
analysis md5. sha1 memory
mimikatz mitm mobile monitoring
ms15‐034 msfvenom mysql nessus netcat
Network Security Toolkit nginx
nosql nse NST ntp openssl
openvas openvpn oracle OWASP
pam paper parallel desktop
pcap pdf phishing php pivot post
exploitation powershell
proxy psexec race
condition raspberry_ip rce rdp recon‐ng
reconnaissance redhat 7 remote_desktop
root rootkit router ruby SAP
scam app. scanning scapy schannel secure coding
selinux SEO
sftp shellshock skype slidesharesmb smbexec snort SOC
social network spoofsqlmap ssh ssl statistics sublime2
symlink sysinternal syslog syslog‐ng tcpdump thai
themoon tomcat tools tor tweak twitter ubuntu veil
virtualbox virus visualized vmware volatility
Vulnerability Assessment w3af
web develop
webacoo webdav wep whmcs wifi Wireshark wordlist wordpress wpa xor XXE yara
CVE Feeds
Home
About me
Pages
![Page 3: Offensive security blog v2](https://reader037.vdocuments.pub/reader037/viewer/2022100410/587c49431a28abc62c8b45b3/html5/thumbnails/3.jpg)
Newer Post Older PostHome
Subscribe to: Post Comments (Atom)
security, trick, Web, Web Application, Web Application Attack
ปฏกรยา: funny (0) interesting (0) cool (0)
Post a Comment
Create a Link
No comments:
ลงกไปยงบทความนȀ
โบชวรพมพ สวย ถกด
โบรชวร แผนพบ ใบปลว โรงพมพถก รบพมพหลายขนาด
1,000 ใบ 2,300 บ.
โฆษณาโดย Google Cms systems Django cms Typo3 cms Cms drupal
CVE20152790CVSS:4.3FoxitReader,EnterpriseReader, andPhantomPDFbefore 7.1allowremoteattackers tocause adenial of
2015 (225)
2014 (413)
2013 (331)
2012 (286)
12/30 ‐ 01/06 (7)
12/23 ‐ 12/30 (6)
12/16 ‐ 12/23 (5)
12/09 ‐ 12/16 (9)
12/02 ‐ 12/09 (7)
11/25 ‐ 12/02 (9)
11/18 ‐ 11/25 (11)
11/11 ‐ 11/18 (5)
11/04 ‐ 11/11 (10)
10/28 ‐ 11/04 (4)
10/21 ‐ 10/28 (3)
10/14 ‐ 10/21 (10)
10/07 ‐ 10/14 (6)
09/30 ‐ 10/07 (9)
09/23 ‐ 09/30 (7)
09/16 ‐ 09/23 (3)
09/09 ‐ 09/16 (3)
09/02 ‐ 09/09 (4)
08/26 ‐ 09/02 (1)
08/19 ‐ 08/26 (3)
08/12 ‐ 08/19 (5)
08/05 ‐ 08/12 (6)
07/29 ‐ 08/05 (6)
07/22 ‐ 07/29 (7)
07/15 ‐ 07/22 (4)
07/08 ‐ 07/15 (6)
07/01 ‐ 07/08 (5)
06/24 ‐ 07/01 (6)
06/17 ‐ 06/24 (5)
06/10 ‐ 06/17 (7)
06/03 ‐ 06/10 (4)
05/27 ‐ 06/03 (6)
05/20 ‐ 05/27 (7)
How to use SQLMap POST RequestInjection
Automating SQLMap with data fromwapiti By Brandon...
Wordpress version finder
PDF Examiner
ปองกนเดกเขาเวบไมเหมาะสมดวย OpenDNS
วธการทดสอบเจาะระบบเวบไซดทȀใช CMS ชȀอดง
Blog Archive
![Page 4: Offensive security blog v2](https://reader037.vdocuments.pub/reader037/viewer/2022100410/587c49431a28abc62c8b45b3/html5/thumbnails/4.jpg)
IOSEC ‐ HTTP Anti Flood SecurityGateway Module
05/13 ‐ 05/20 (6)
04/29 ‐ 05/06 (4)
04/22 ‐ 04/29 (4)
04/15 ‐ 04/22 (3)
04/08 ‐ 04/15 (1)
04/01 ‐ 04/08 (2)
03/25 ‐ 04/01 (5)
03/18 ‐ 03/25 (5)
03/11 ‐ 03/18 (1)
03/04 ‐ 03/11 (7)
02/26 ‐ 03/04 (2)
02/19 ‐ 02/26 (4)
02/12 ‐ 02/19 (5)
02/05 ‐ 02/12 (5)
01/29 ‐ 02/05 (2)
01/22 ‐ 01/29 (12)
01/15 ‐ 01/22 (8)
01/08 ‐ 01/15 (11)
01/01 ‐ 01/08 (3)
2011 (558)
Security are near you, Don't think it's not hurt you.. Simple template. Powered by Blogger.