Yeniliklər

CyberDark

Xoş gəlmisiniz.Bizə qatılmaq üçün qeydiyyatdan keçin.Qeydiyyatdan keçərkən doğru məlumatlar qeyd etməyi unutmayın əks halda hesabınız silinəcək

İnformasiya | Web Application CTF tapşırığını həll etmə ardıcıllığı | Ümumi

İştirak
24 Avq 2023
İsmarıclar
15
Reaksiya xalı
32
Xallar
0
Salam dəyərli forum istifadəçiləri. CTF seriyamın yeni mövzusunda sizi görməyimə şadam! Dəstək üçün Like atmağı, yorum yazmağı unutmayın :)

Günümüzdə diqqəti özünə cəlb edən tədbirlərdən biri də CTF tədbirləridir. Açılımı Capture The Flag, kibertəhlükəsizlik sahəsində təşkil olunan öyrədici yarışmadır. Bu yarışmanın bir qolu olan Web Application tipində məqsəd web səhifəyə sızaraq yarışmada olan sualı cavablandırmaqdır. Qeyd etmək lazımdır ki mövzu Linux əməliyyat sisteminə nəzərən yazılmışdır. Bu tipli tapşırığı həll etmək üçün ən çox gedilən ardıcıllıq aşağıdakı kimidir:
  1. Reconnaissance (Kəşfiyyat)
  2. Scanning (Skanlama)
  3. Gaining Access (Giriş əldə etmə)
  4. Escalating privileges (Artan imtiyazlar)
Reconnaissance (Kəşfiyyat)​
Bu hissədə hədəf applikasiyaya hücum etmədən əvvəl hədəf haqqında məlumatlar əldə edilir. Əsasən hədəfin IP adresi, DNS qeydləri, Sub-domenləri, faylları və s. kimi detalları əldə olunur. Bunun üçün bir çox alətdən istifadə oluna bilər. Əsasən istifadə olunanlar:​
  • nmap - Hədəfin IP adresi, İstifadə olunan texnologiyaları, Şəbəkəsi haqqında məlumat əldə edilir.
  • ffuf, gobuster, dirb - Hədəfin siyahıya alınmamış faylları, daxili qovluqları haqqında məlumat əldə edilir.

Scanning (Skanlama)​
Bu hissədə əvvəlki başlıqdan aldığımız məlumatları işlədərək hədəf haqqında daha geniş məlumatlar əldə edirik. Hədəfin açıq portları, Zəyiflikləri və s. kimi məlumatları axtarırıq. Bunun üçün istifadə olunan bəzi alətlər:​
  • nmap - Hədəfin açıq portları, Zəyiflikləri haqqında məlumat əldə edilir.​
  • Burp Suite, sqlmap - Hədəfin zəyiflikləri haqqında məlumatlar əldə edilir.​

Gaining Access (Giriş əldə etmə)​
Bu hissədə əvvəlki başlıqdan aldığımız məlumatlar emal olunaraq tapşırığı həll etmək üçün yol qururuq. Hədəfin zəyifliklərini istifadə edərək ondan shell alma, məlumat çıxarma və s. kimi əməliyyatları icra edirik. Əsasən istifadə olunan alətlər:​
  • Metasploit, Netcat - Shell almaq üçün istifadə olunur.​
  • sqlmap - Hədəfin verilənlər bazasından məlumat almaq üçün istifadə olunur.​

Escalating privileges (Artan imtiyazlar)​
Bu hissədə artıq hədəfdə daha da yüksək bir yerə çatmağa çalışmalıyıq. Əsasən bu hissədə bizə hədəf maşında olan buglar, zəyifliklər, düzgün olmayan konfiqurasiyalar və s. kimi zəyifliklər bizə kömək edir. Bir çox halda aşağıdakı strategiyalar bu hissədə kömək olur:​
1. sudo -l Bu əmr vasitəsi ilə istifadəçinin administrator səviyyəli istifadəçinin icazəsinə bərabər imtiyazla icra edə biləcəyi əmrlərə baxılır. Burada alınan informasiya ilə əsasən shell almaq mümkündür.
2. find / -perm -4000 2> /dev/null Bu əmr vasitəsi ilə istifadəçinin sahib olduğu açıla bilinən faylları tapmaq mümkündür. Bu faylları istifadə edərək əsasən shell almaq mümkündür.
Yuxarıda qeyd olunanlardan da göründüyü kimi shell almaq haqqında danışılıb, amma necə alınacağı qeyd olunmayıb. Bunun üçün ən sadə yollardan biri GTFOBins saytıdır. Yuxarıdakı strategiyalardan aldığınız məlumatda qeyd olunan proqramların adını həmin saytda olan axtarış yerinə yazmaqla müvafiq zəyifliyə əsasən shell alma əməliyyatını icra edəcək əmri görə bilərsiniz.

Buraya kimi oxuduğunuz üçün təşəkkürlər. Əlavələriniz olarsa yorumlar hissəsində bildirməyi unutmayın. :)
 
Göndərilən