Использование Weevely для атаки на веб-приложения

Атаки на веб-приложения Weevely

Weevely — очень интересный инструмент, для атаки на веб-приложения. В этой небольшой статье рассмотрим пример использования Weevely на уязвимой платформе DVWA.

Еще по теме: Взлом веб-приложения с помощью брута Burp Suite

Использование Weevely для атаки на веб-приложения

Weevely имеет много интересных функций, среди которых:

  • Прокси-серверы HTTP и HTTPS для просмотра зараженного веб-приложения.
  • Возможность взлома учетных записей SQL.
  • Мониторинг удаленной файловой системы.
  • Прямой доступ к шелу.
  • Загрузка и скачивание файлов.
  • Навигация по файлам.

Рассмотрим работу Weevely. В качестве стенда будем использовать намеренно уязвимую систему DVWA (см. Установка и использование DVWA на Kali Linux).

Итак, после установки, запустите DVWA на Kali Linux.

Первым шагом будет запуск служб базы данных:

Запустите сервер Apache:

Откройте браузер и перейдите по этой ссылке:

Вы должны увидеть страницу входа в DVWA.

Страница авторизации DVWA

Чтобы войти в систему, используйте учетные данные, которые были использованы во время установки DVWA.

Уменьшите уровень безопасности DVWA. Для этого просто перейдите в левое меню и найдите DVWA Security, затем измените в выпадающем меню Low и нажмите Submit.

Уровень безопасности DVWA

Наша целевая машина готова к атаке! Чтобы создать шелл, вернитесь в Kali Linux и выполните команду:

Обратите внимание, что mypassword — это пароль шелла, которой мы создаем, а остальное — это путь и название шелла. В данной случае я сохраню его, как myshell.php.

Теперь вы можете перейти в свой пользовательский каталог, чтобы убедиться, что файл был создан, как показано на следующем рисунке:

Использование Weevely

Теперь вернемся к DVWA, чтобы загрузить нашу оболочку.

Для этого просто перейдите в File Upload в левом меню, затем нажмите Browse, найдите myshell.php и нажмите Upload.

Теперь необходимо скопировать расположение файла на сервере. Для этого просто скопируйте первую часть урла ( http://127.0.0.1/DVWA) и путь, выделенный в загруженном сообщении ( /hackable/uploads/myshell.php).

Атаки на веб-приложения Weevely 

Теперь путь должен выглядеть так:

Снова откройте терминал Kali Linux, чтобы запустить оболочку с помощью следующей команды (обратите внимание, что здесь мы в основном добавляем путь к серверу и пароль для запуска оболочки):

И теперь, как видно на скрине ниже, у нас есть полный доступ к серверу, в том числе навигации по файлам и многого другого.

Результаты атаки на веб-приложения Weevely 

Мы рассмотрел один из сценариев использования Weevely. Этого достаточно для начала. В следующей разберем другие кейсы.

ПОЛЕЗНЫЕ ССЫЛКИ:

Ban32

Хакер-самоучка, который может взломать тостер и настроить его на отправку вам утреннего приветствия в коде Морзе.

Добавить комментарий