1 / 33

Exploiting Web Applications

Exploiting Web Applications. Ausnutzen von sicherheitslücken in Web Applikationen mit Kali Linux und Sqlmap von marc Langsdorf. Exploiting Web Applications. Ziel Angriff auf die MySQL Datenbank der Web Applikation Auslesen von sensiblen Daten. Exploiting Web Applications.

cayla
Download Presentation

Exploiting Web Applications

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ExploitingWeb Applications Ausnutzen von sicherheitslücken in Web Applikationen mit Kali Linux und Sqlmapvon marcLangsdorf

  2. ExploitingWeb Applications • Ziel • Angriff auf die MySQL Datenbank der Web Applikation • Auslesen von sensiblen Daten

  3. ExploitingWeb Applications • 1. Versuchsaufbau • Angreifer • VM Kali Linux • IP 192.168.178.50

  4. ExploitingWeb Applications

  5. ExploitingWeb Applications • 1. Versuchsaufbau • Opfer • VM Metasploitable Linux • IP 192.168.178.51

  6. ExploitingWeb Applications

  7. ExploitingWeb Applications • 1. Versuchsaufbau • Beide VMs befinden sich im gleichen Netzwerk • Der Angriff läuft über die Web Applikation DVWA

  8. ExploitingWeb Applications

  9. ExploitingWeb Applications • 2. Vorbereitung des Angriffs • Einloggen in die Web Applikation • Auslesen des Session Cookies

  10. ExploitingWeb Applications

  11. ExploitingWeb Applications

  12. ExploitingWeb Applications • 2. Vorbereitung des Angriffs • Gültige URL finden

  13. ExploitingWeb Applications

  14. ExploitingWeb Applications • 2. Vorbereitung des Angriffs • SQLMAP Befehl für den Angriff zusammenstellen

  15. ExploitingWeb Applications

  16. ExploitingWeb Applications • 3. Angriff durchführen • SQLMAP Befehl ausführen und Ergebnisse überprüfen

  17. ExploitingWeb Applications

  18. ExploitingWeb Applications

  19. ExploitingWeb Applications

  20. ExploitingWeb Applications

  21. ExploitingWeb Applications • 3. Angriff durchführen • URL ist verwundbar • Auslesen von Informationen

  22. ExploitingWeb Applications

  23. ExploitingWeb Applications

  24. ExploitingWeb Applications

  25. ExploitingWeb Applications

  26. ExploitingWeb Applications

  27. ExploitingWeb Applications

  28. ExploitingWeb Applications

  29. ExploitingWeb Applications

  30. ExploitingWeb Applications • 4. Angriff erfolgreich • Datenbank der Web Applikation mit Benutzernamen und Passwörtern erfolgreich ausgelesen

  31. ExploitingWeb Applications • 5. Weitere Möglichkeiten • Einloggen in die Applikation als Administrator • Versuchen Shell Zugriff mit erhaltenen Benutzernamen zu erhalten • Angriffe gegen Kernel und andere Subsysteme

  32. ExploitingWeb Applications • 6. Links • http://www.offensive-security.com/metasploit-unleashed/Metasploitable • http://www.kali.org/ • http://sqlmap.org/ • http://www.dvwa.co.uk/

  33. ExploitingWeb Applications Vielen Dank Marc Langsdorf

More Related