Skip to content

Latest commit

 

History

History
38 lines (21 loc) · 2.98 KB

File metadata and controls

38 lines (21 loc) · 2.98 KB

Лаба со звездочкой

Попробовать взломать nginx другой команды. Проверить минимум три уязвимости - например path traversal, перебор страниц через ffuf и/или любые другие на ваш выбор. Взлом считается успешным, если вы попали туда, куда не планировалось попадать пользователю, даже если там ничего нет. Успешность взлома не влияет на оценку лаб обеих команд.

Ход работы

Для взлом был выбран nginx Команды №1.
Главная боль этой работы - создать среду, идентичную среде коллег (вполне возможно я просто не понял, как сделать это легко).

Nmap

Для первого тестирования был скачан и установлен Nmap. Ключ http-vuln* используется для поиска уязвимостей в веб-серверах. На скриншоте виден результат тестирования 443-го порта.

image

Для коллег угрозой является DoS атака, создающая большую нагрузку на сервер.

curl

Далее был установлен curl. Он имеет много опций дл взаимодействия с сайтами, в том числе для проверки их безопасности. Команда curl -I sadhamster.com показала информацию о запрашиваемом сайте, а та же команда без параметра вывела содержимое сайта

image

На скриншоте видно, что была получена информация о сервере, что является информационной утечкой.

SSL/TLS

Скрипт ssl-enum-ciphers сканирует сервер на используемые протоколы шифрования и дает каждому оценку.

image

Сервер использует такие протоколы, как TLSv1.2 и TLSv1.3, и все шифры получили высшую оценку, что говорит о надежной защите данных.

Вывод

Пытался использовать разные инструменты для тестирования безопасности, такие как Nikto, ffuf и другие, но с ними не пошло, и вообще безопасность - не мое..