Exploiting Web Applications

Slides:



Advertisements
Ähnliche Präsentationen
Powerpoint-Präsentation
Advertisements

1. 2 Untersuchungsdesign Zielgruppe:Bevölkerung ab 14 Jahre Befragungsgebiet:Land Brandenburg Stichprobe:Soll:3.000 Befragte Ist:3.052 Befragte Auswahl:telefonische.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
Der Einstieg in das Programmieren
Scratch Der Einstieg in das Programmieren. Scatch: Entwicklungsumgebung Prof. Dr. Haftendorn, Leuphana Universität Lüneburg,
Klicke Dich mit der linken Maustaste durch das Übungsprogramm! Vereinfachung von Termen Ein Übungsprogramm der IGS - Hamm/Sieg © IGS-Hamm/Sieg 2006 Dietmar.
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Differentieller Stromverstärker
Suchen und Finden in der BayDat-Datenbank
Präsentation Teil 3 Betreuungsmitteilung
Inhalte und Maßnahmen eingegeben haben,
Schieferdeckarten Dach.ppt
Immerwährender Geburtstagskalender Comedison Inhalt Präsentation Folie erstellen/einrichten Meister aller Folien 16.
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Sich auf den Tag vorbereiten.
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
...ich seh´es kommen !.
IFES - Institut für empirische Sozialforschung GmbH Teinfaltstraße Wien Lehramts-Studierende Online-Befragung 2009.
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Geg.: Zeichnungsdaten, O Ges.: F´, O´, Strahlengang
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
© Bibliothek und Archiv der Österreichischen Akademie der Wissenschaften Katalogisierung in RAK / MAB2 Beispiele 1. Teil Lösungen Verbund für Bildung und.
Sichern und Retten bei Arbeiten in Höhen und Tiefen
WEKA MEDIA GmbH & Co. KG Technische Hilfeleistung ENDE HILFE Folien p.de.
PROCAM Score Alter (Jahre)
Symmetrische Blockchiffren DES – der Data Encryption Standard
SK / – in Hochkössen, St. Johann i.Tirol und Hochfügen flow Ski- und Snowboardschule Intersport Menzel.
Managemententscheidungsunterstützungssysteme (Ausgewählte Methoden und Fallstudien) ( Die Thesen zur Vorlesung 3) Thema der Vorlesung Lösung der linearen.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Großer Altersunterschied bei Paaren fällt nicht auf!
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Analyseprodukte numerischer Modelle
Operationsplanung: Abstände
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
+21 Konjunkturerwartung Europa Dezember 2013 Indikator > +20 Indikator 0 bis +20 Indikator 0 bis -20 Indikator < -20 Europäische Union gesamt: +14 Indikator.
Pigmentierte Läsionen der Haut
FRÜHLING.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Pflanzenlernkartei 3 Autor: Rudolf Arnold. Pflanze 1 Gattung Merkmale Schädigung Bekämpfung.
Pflanzenlernkartei 2 Autor: Rudolf Arnold. Pflanze 1 Gattung Merkmale Schädigung Bekämpfung.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
1 Mathematical Programming Nichtlineare Programmierung.
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
© GfK 2012 | Title of presentation | DD. Month
1 IdeenSet Sonnensystem Ideenset Wann können Sonnenfinsternisse stattfinden? Erich Laager / 2014.
Der Erotik Kalender 2005.
Familie Beutner, Konrad-Voelckerstrasse, Edenkoben/Pfalz, Tel:
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Tutorial Schritt 1: Über den Link im VP gelangen Sie auf die Seite
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Wer ist der Herr? Apostelgeschichte 2,22-36
 Präsentation transkript:

Exploiting Web Applications Ausnutzen von sicherheitslücken in Web Applikationen mit Kali Linux und Sqlmap von marc Langsdorf

Exploiting Web Applications Ziel Angriff auf die MySQL Datenbank der Web Applikation Auslesen von sensiblen Daten

Exploiting Web Applications 1. Versuchsaufbau Angreifer VM Kali Linux IP 192.168.178.50

Exploiting Web Applications

Exploiting Web Applications 1. Versuchsaufbau Opfer VM Metasploitable Linux IP 192.168.178.51

Exploiting Web Applications

Exploiting Web Applications 1. Versuchsaufbau Beide VMs befinden sich im gleichen Netzwerk Der Angriff läuft über die Web Applikation DVWA

Exploiting Web Applications

Exploiting Web Applications 2. Vorbereitung des Angriffs Einloggen in die Web Applikation Auslesen des Session Cookies

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications 2. Vorbereitung des Angriffs Gültige URL finden

Exploiting Web Applications

Exploiting Web Applications 2. Vorbereitung des Angriffs SQLMAP Befehl für den Angriff zusammenstellen

Exploiting Web Applications

Exploiting Web Applications 3. Angriff durchführen SQLMAP Befehl ausführen und Ergebnisse überprüfen

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications 3. Angriff durchführen URL ist verwundbar Auslesen von Informationen

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications

Exploiting Web Applications 4. Angriff erfolgreich Datenbank der Web Applikation mit Benutzernamen und Passwörtern erfolgreich ausgelesen

Exploiting Web Applications 5. Weitere Möglichkeiten Einloggen in die Applikation als Administrator Versuchen Shell Zugriff mit erhaltenen Benutzernamen zu erhalten Angriffe gegen Kernel und andere Subsysteme

Exploiting Web Applications 6. Links http://www.offensive- security.com/metasploit- unleashed/Metasploitable http://www.kali.org/ http://sqlmap.org/ http://www.dvwa.co.uk/

Exploiting Web Applications Vielen Dank Marc Langsdorf