HMCoba
Форумчанин
		- Регистрация
 - 14.06.2025
 
- Сообщения
 - 30
 
- Реакции
 - 42
 
Продвинутые атаки и анализ окружения
Часть 1 — Введение в этичный хакинг и основы пентеста
Часть 2 — Установка Kali Linux и создание тестовой среды
Часть 3 — Тестирование уязвимостей веб-приложений
Часть 4 — Продвинутые атаки и анализ окружения
Часть 5 — Удалённый доступ и обратные подключения
Часть 6 — Повышение привилегий, поиск SUID и cron-уязвимостей
Часть 7 — Автоматизация атак с помощью Python и работа с Metasploit
Добро пожаловать в четвёртую часть серии.
Если вы читаете эту часть — значит, вы уже установил Kali Linux, создали тестовую среду и начал изучать основы пентеста.
Пришло время копнуть глубже и познакомиться с атаками, которые чаще всего встречаются в реальных веб-приложениях.
- Что такое Stored XSS и как её эксплуатировать.
 - Как работают атаки через небезопасную загрузку файлов.
 - Использовать инструменты Nikto и Dirb для разведки директорий.
 - Проводить Command Injection — внедрение системных команд.
 
Stored XSS — это уязвимость, при которой вредоносный JavaScript-код сохраняется на сервере (например, в комментариях), а затем отображается другим пользователям.
Пример:
		Код:
	
	<script>alert("Ты был взломан!");</script>
	Как протестировать:
- Найдите поле для комментариев или профиля.
 - Вставьте JavaScript:
Код:<script>alert('XSS');</script>
 - Сохраните и проверьте — выполнится ли скрипт при открытии страницы.
 
Защита:
– Экранировать HTML
– CSP
– Фильтрация ввода/вывода
🗂 File Upload Vulnerabilities
Загрузка вредоносного файла (например, PHP шелл), если сервер неправильно проверяет файлы.
Пример payload:
		PHP:
	
	<?php system($_GET["cmd"]); ?>
	URL вызова:
		Код:
	
	http://victim.site/uploads/shell.php?cmd=whoami
	Советы:
– Меняйте расширения: .php, .phtml, .php.jpg
– Проверяйте поведение сервера после загрузки
Защита:
– MIME и расширение
– Хранение вне webroot
– Запрет на выполнение
Nikto — сканер уязвимостей веб-серверов:
Эта утилита анализирует веб-сервер на наличие:
– устаревших версий ПО,
– известных уязвимостей,
– потенциально опасных скриптов и директорий,
– ошибок конфигурации (например, доступ к
/.git, phpinfo(), индексам и т.п.).Пример запуска:
		Код:
	
	nikto -h http://target.site
	-h указывает целевой сайт.Интерпретация вывода:
Nikto выдаёт список найденных потенциальных проблем.
Например:
		Код:
	
	+ OSVDB-3092: /test/: Directory indexing found.
+ Server leaks inodes via ETags, header found with file /favicon.ico.
	— Это значит, что индексирование открыто (
Directory indexing) и заголовки могут раскрывать информацию о сервере.— Смотреть видео
---
Dirb — инструмент для перебора директорий:
Dirb автоматически подставляет слова из словаря к базовому URL и проверяет, существуют ли такие пути на сервере. Это помогает находить:
– скрытые админ-панели,
– резервные копии (
backup.zip),– интерфейсы CMS,
– забытые страницы (
/test/, /old/ и т.п.).Базовый запуск:
		Код:
	
	dirb http://target.site
	С указанием словаря:
		Код:
	
	dirb http://target.site /usr/share/wordlists/dirb/common.txt
	Интерпретация вывода:
Dirb отображает найденные пути, например:
		Код:
	
	---- Scanning URL: http://target.site/ ----
+ http://target.site/admin/ (CODE:200|SIZE:1546)
+ http://target.site/login.php (CODE:200|SIZE:1320)
	— это значит, что директория
/admin/ и файл login.php существуют и доступны (код ответа 200).Command Injection — это уязвимость, при которой можно внедрить системные команды в поля ввода.
Пример поля: «Введите IP» — выполняется:
		Код:
	
	ping -c 4 127.0.0.1
	Теперь попробуйте такие вводы:
| Ввод | Что выполнит сервер | 
| 127.0.0.1 | ping -c 4 127.0.0.1 | 
| 127.0.0.1; whoami | ping -c 4 127.0.0.1; whoami | 
| 127.0.0.1 && ls | ping -c 4 127.0.0.1 && ls | 
| 127.0.0.1 | id | ping -c 4 127.0.0.1 | id | 
Пояснение:
- ; — разделяет команды
 - && — вторая команда после успешной первой
 - | — передаёт вывод первой команде
 
Пошаговая проверка:
- Найдите поле «IP».
 - Введите обычный IP: 127.0.0.1
 - Убедитесь, что ping срабатывает.
 - Введите: 127.0.0.1; whoami
 - Если в ответе — имя пользователя или список файлов — уязвимость найдена.
 
Защита:
– Не использовать shell-функции без нужды
– Экранировать ввод
– Белые списки значений
– API без shell
Поздравляю — теперь вы знакомы с более продвинутыми техниками тестирования: XSS, загрузка файлов, сканирование директорий и Command Injection.
В следующих части: Удалённый доступ и обратные подключения
Подключение к скомпрометированной системе.
повышение привилегий и многое другое.
Напишите в комментариях, о чём вы хотели бы узнать в пятой части.
Если статья оказалась полезной — не забудьте поделиться ею с другими!
.
			
				Последнее редактирование: 
			
		
	
								
								
									
	
		
			
		
	
								
							
							
	