Hack Web Apps
Di sini kami membahas beberapa teknik dan alat untuk meretas aplikasi web. Kami melihat pengujian kerentanan aplikasi web, kloning situs web, pelacakan aplikasi web, peretasan kata sandi aplikasi web, dan banyak lagi.
Pada artikel ini, kita akan mulai dengan dasar-dasarnya dan perlahan beralih ke alat untuk teknik yang lebih canggih. Ini mungkin akan menjadi seri yang sangat panjang. Pertama, mari kita tautkan ke topik yang dibahas, lalu beralih ke dasar-dasar vektor serangan aplikasi web. • Pemindaian kerentanan dengan Nikto
• Pengujian kerentanan dan pemetaan latar belakang dengan Wikto
• Retas kata sandi aplikasi web dengan Burp Suite dan THC-Hydra
• Memotong kata sandi potensial dengan CeWL
• Injeksi SQL menggunakan sqlmap untuk mengontrol browser pengguna
• Cross Site Scripting (XSS) dan Metasploit
• Cari direktori situs web dengan DirBuster
Program peretasan online dari seri ini dapat dibagi menjadi beberapa bidang seperti:
• Pemetaan server dan aplikasi
Seperti halnya peretasan apa pun, semakin banyak yang kita ketahui tentang target, semakin baik peluang kita untuk berhasil. Dalam kasus aplikasi web, kita mungkin ingin mengetahui sistem operasi target, server web, dan berbagai teknologi yang mendukung aplikasi web. Selain itu, pemetaan aplikasi mencakup konten, fungsionalitas, analisis aplikasi, identifikasi fitur sisi server, dan pemetaan permukaan serangan. Penting bagi kita untuk melakukannya terlebih dahulu dan tepat sebelum setiap serangan.
• Serangan vektor pada aplikasi web
Meskipun ada ratusan cara untuk meretas aplikasi web, mereka dapat diklasifikasikan menjadi delapan tipe dasar:
1. Peretasan manajemen sisi klien
Salah satu area peretasan aplikasi web yang paling populer adalah menyerang kontrol sisi klien. Dalam hal ini kita dapat melihat transfer data oleh klien dan pemulihan data pengguna.
2. Hack otentikasi
Kita telah melihat aplikasi web menggunakan THC-Hydra dan Burp Suite, tetapi kita juga akan melihat beberapa alat autentikasi dan bypass autentikasi seperti B. Token capture and rotation, autentikasi sisi klien, dan pass-through. - Permintaan situs web dipalsukan.
3. Sesi Administradhaka
Kami akan mencari tahu cara meretas aplikasi manajemen sesi. Dengan cara ini, aplikasi dapat mengidentifikasi pengguna secara individual jika ada banyak permintaan. Saat pengguna masuk, pengguna dapat berinteraksi dengan situs tanpa harus mengautentikasi ulang untuk setiap permintaan. Karena peran ini, kami dapat melewati autentikasi jika kami dapat merusak manajemen sesi aplikasi. Itu sebabnya kami tidak perlu meretas nama pengguna dan kata sandi untuk masuk. 4. Peretasan dan otorisasi kontrol akses
Di sini kita membahas sidik jari ACL dan cara menyerang ACL dan mengizinkan pelanggaran ACL.
5. Bagian belakang komponen pencacah
Kami telah melakukan cukup banyak peretasan backend seperti injeksi SQL dengan sqlmap, tetapi kami memperluas area ini dengan alat SQLi baru untuk serangan, injeksi XPath, dan LDAP. Kami juga melihat jalur atau direktori, kerentanan integrasi arsip, injeksi XML dan SOAP. 6. Meretas Pengguna
Salah satu blog favorit saya. Ini bukan secara teknis meretas aplikasi web, kami sebenarnya meretas pengguna akhir, bukan aplikasi web, dengan mengundang mereka untuk mengunjungi situs kami dan mengunggah malware ke browser mereka dan mungkin sistem mereka. Teknik ini mencakup skrip lintas situs (XSS), pemalsuan permintaan lintas situs, serangan browser, dan pelanggaran kebijakan asal yang sama.
7. Peretasan untuk mengelola aplikasi web
Dalam banyak kasus, aplikasi web memiliki konsol manajemen dan antarmuka manajemen lainnya. Jika kami dapat mengakses konsol atau frontend, kami mungkin dapat mengubah semua yang ada di situs, termasuk spam.
8. Meretas server web
Dalam beberapa kasus, kami dapat meretas server di belakang aplikasi web, mis. B. Microsoft Internet Information Server (IIS), Project Apache Server atau Nginx. Jika kami mendapatkan kendali dan akses ke server yang mendasarinya, kami dapat memperoleh jalur akses ke aplikasi web. Sekarang, saat kita memulai perjalanan kita di jalur peretasan aplikasi web, pertama-tama kita perlu bertanya tentang alamat target. Seperti halnya peretasan apa pun, penelitian sangat penting.
Tidak ada anak skrip yang lebih baik daripada seorang peretas yang mencoba melakukannya dengan sengaja
Post a Comment