Bài tập 1 – Bẻ khóa mật khẩu ứng dụng web

Các ứng dụng web được truy cập bằng thông tin đăng nhập của người dùng, được lưu trữ trong cơ sở dữ liệu trong phần phụ trợ. Có một số phương pháp để lưu trữ thông tin đăng nhập của người dùng. Nếu thông tin đăng nhập của người dùng được lưu trữ dưới dạng văn bản rõ ràng, thì chúng dễ bị tấn công và có thể được đọc dễ dàng. Bạn cũng có thể mã hóa thông tin đăng nhập của người dùng. Phương pháp tốt nhất là chuyển đổi chúng thành băm và sau đó muối chúng. Phương pháp này rất khó để bẻ khóa.

Trong bài tập này, bạn sẽ học cách bẻ mật khẩu ứng dụng Web.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Đánh hơi mật khẩu
  • Sử dụng Medusa để bẻ khóa mật khẩu

Thiết bị của bạn

Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
  • PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
Ảnh chụp màn hình Practice Labs.

Nhiệm vụ 1 – Đánh hơi mật khẩu

Mặc dù việc đánh hơi mật khẩu không thực sự rơi vào tình trạng “bẻ khóa mật khẩu ngoại tuyến”, nhưng đây là một phương pháp tuyệt vời để nắm bắt mật khẩu đang được truyền ở dạng không được mã hóa.

Trong nhiệm vụ này, bạn sẽ tìm hiểu về cách đánh hơi mật khẩu. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 .

Thông tin đăng nhập là:

Tên tài khoản:nguồn gốc

Mật khẩu:Passw0rd

Màn hình nền được hiển thị.

Hình 1.1 Ảnh chụp màn hình PLABKALI01
Hình 1.1 Ảnh chụp màn hình PLABKALI01: Hiển thị màn hình nền của PLABKALI01.

Bước 2

Trong ngăn bên trái, nhấp vào biểu tượng Firefox ESR .

Ảnh chụp màn hình Practice Labs.

Bước 3

Nhấp vào biểu tượng menu ở trên cùng bên phải, sau đó nhấp vào Tùy chọn.

Ảnh chụp màn hình Practice Labs.

Bước 4

Cuộn xuống cho đến khi bạn thấy Network Proxy , nhấp vào Cài đặt…

Ảnh chụp màn hình Practice Labs.

Bước 5

Chọn nút radio cho Không có proxy rồi bấm OK.

Ảnh chụp màn hình Practice Labs.

Bước 6

Đóng Firefox ESR, sau đó trong khung bên trái, nhấp vào biểu tượng Terminal .

Hình 1.2 Ảnh chụp màn hình PLABKALI01
Hình 1.2 Ảnh chụp màn hình PLABKALI01: Nhấp vào biểu tượng Terminal ở khung bên trái.

Bước 7

Cửa sổ đầu cuối được hiển thị. Bạn sẽ khởi động công cụ Ettercap để lấy mật khẩu từ một phiên không được mã hóa. Nhập lệnh sau:

ettercap -T | grep password

Nhấn Enter .

Hình 1.3 Ảnh chụp màn hình PLABKALI01
Hình 1.3 Ảnh chụp màn hình PLABKALI01: Khởi động công cụ ettercap để lấy mật khẩu từ một phiên không được mã hóa.

Bước 8

Quá trình đánh hơi bắt đầu.

Hình 1.4 Ảnh chụp màn hình PLABKALI01
Hình 1.4 Ảnh chụp màn hình PLABKALI01: Hiển thị quá trình đánh hơi Ettercap đã bắt đầu.

Bước 9

Nhấp vào biểu tượng Firefox ESR trong khung bên trái.

Hình 1.5 Ảnh chụp màn hình PLABKALI01
Hình 1.5 Ảnh chụp màn hình PLABKALI01: Nhấp vào biểu tượng Firefox ESR ở khung bên trái.

Bước 10

Cửa sổ Firefox được hiển thị. Trong thanh địa chỉ, hãy nhập URL sau:

http://192.168.0.10/bWAPP

Nhấn Enter .

Hình 1.6 Ảnh chụp màn hình PLABKALI01
Hình 1.6 Ảnh chụp màn hình PLABKALI01: Nhập URL bWAPP vào thanh địa chỉ của Firefox.

Bước 11

Trang đăng nhập được hiển thị.

Trong hộp văn bản Tên người dùng , hãy nhập như sau:

bee

Trong hộp văn bản Mật khẩu , hãy nhập như sau:

bug

Nhấp vào Đăng nhập .

Hình 1.7 Ảnh chụp màn hình PLABKALI01
Hình 1.7 Ảnh chụp màn hình PLABKALI01: Hiển thị trang đăng nhập của ứng dụng Web bWAPP với thông tin đăng nhập đã nhập.

Bước 12

Nhấp vào cửa sổ đầu cuối để đưa nó lên nền trước.

Lưu ý rằng tên người dùng và mật khẩu hiện đã được ghi lại.

Hình 1.8 Ảnh chụp màn hình PLABKALI01
Hình 1.8.

Bước 13

Nhấn các phím Ctrl + C để phá vỡ quá trình đánh hơi.

Hình 1.9 Ảnh chụp màn hình PLABKALI01
Hình 1.9 Ảnh chụp màn hình PLABKALI01: Nhấn tổ hợp phím Ctrl + c để ngắt phiên Ettercap.

Bước 14

Đóng tất cả các cửa sổ đang mở.

Bây giờ bạn đã quay lại máy tính để bàn PLABKALI01 .

Hình 1.10 Ảnh chụp màn hình PLABKALI01
Hình 1.10 Ảnh chụp màn hình PLABKALI01: Hiển thị màn hình nền PLABKALI01.

Nhiệm vụ 2 – Sử dụng Medusa để bẻ khóa mật khẩu

Medusa là một ứng dụng bẻ khóa đăng nhập. Nó hoạt động tốt với các ứng dụng Web và có thể sử dụng các giao thức khác nhau. Nó có khả năng bẻ khóa mật khẩu cũng như tên người dùng. Bạn có thể cung cấp hai tệp danh sách từ khác nhau, tên người dùng và mật khẩu, làm đầu vào và nó có thể bẻ khóa cả hai.

Trong nhiệm vụ này, bạn sẽ sử dụng Medusa để crack tên người dùng và mật khẩu trên ứng dụng Web bWAPP. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 . Màn hình nền được hiển thị.

Hình 1.11 Ảnh chụp màn hình PLABKALI01
Hình 1.11 Ảnh chụp màn hình PLABKALI01: Hiển thị màn hình nền của PLABKALI01.

Bước 2

Trong ngăn bên trái, nhấp vào biểu tượng Thiết bị đầu cuối .

Hình 1.12 Ảnh chụp màn hình PLABKALI01
Hình 1.12 Ảnh chụp màn hình PLABKALI01: Nhấp vào biểu tượng Terminal ở khung bên trái.

Bước 3

Bạn có một tùy chọn để sử dụng danh sách từ được xác định trước. Bạn cũng có thể tải xuống danh sách từ từ Internet. Có một số danh sách từ có sẵn đã phát triển thành kích thước Gigabyte. Một giải pháp thay thế là tạo một danh sách từ nhỏ theo cách thủ công, bạn sẽ thực hiện ngay bây giờ. Tệp này sẽ chứa các từ khóa sẽ được sử dụng để đoán mật khẩu. Trong cửa sổ nhắc lệnh, hãy nhập lệnh sau:

leafpad plab.txt

Nhấn Enter .

Hình 1.13 Ảnh chụp màn hình PLABKALI01
Hình 1.13 Ảnh chụp màn hình PLABKALI01: Mở trình soạn thảo văn bản Leadpad với một tệp mới có tên plab.txt.

Bước 4

Leafpad mở ra với một tệp có tên (plab.txt ).

Nhập các từ sau:

test

bee

bug

12345

12345678

password

passw0rd
Passw0rd

P@ssw0rd

admin

admin@123


Nhấn Enter sau mỗi từ ngoại trừ từ cuối cùng.

Hình 1.14 Ảnh chụp màn hình PLABKALI01
Hình 1.14 Ảnh chụp màn hình PLABKALI01: Nhập các từ trong tệp plab.txt.

Bước 5

Nhấn Ctrl + s để lưu tệp.

Đóng tệp plab.txt .

Hình 1.15 Ảnh chụp màn hình PLABKALI01
Hình 1.15 Ảnh chụp màn hình PLABKALI01: Lưu tệp dưới dạng plab.txt.

Bước 6

Hãy tạo một bản sao của tệp này dưới dạng tệp tên người dùng. Nhập lệnh sau:

cp plab.txt user.txt

Nhấn Enter .

Hình 1.16 Ảnh chụp màn hình PLABKALI01
Hình 1.16 Ảnh chụp màn hình PLABKALI01: Sao chép tệp plab.txt dưới dạng user.txt.

Bước 7

Lệnh cp không trả về bất kỳ đầu ra nào. Để xác minh rằng bạn có hai tệp, plab.txt và user.txt , hãy nhập lệnh sau:

ls -l

Nhấn Enter .

Hình 1.17 Ảnh chụp màn hình PLABKALI01
Hình 1.17 Ảnh chụp màn hình PLABKALI01: Liệt kê các tệp trong thư mục gốc.

Bước 8

Danh sách tệp chứa cả hai tệp.

Hình 1.18 Ảnh chụp màn hình PLABKALI01
Hình 1.18 Ảnh chụp màn hình PLABKALI01: Hiển thị các tệp trong thư mục gốc.

Bước 9

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bây giờ bạn sẽ sử dụng plab.txt làm danh sách từ khóa mật khẩu và cố gắng đoán mật khẩu cho tên người dùng ong . Bạn sẽ cố gắng phá mật khẩu của tài khoản FTP đang chạy trên Máy chủ web, 192.168.0.10 . Nhập lệnh sau:Lưu ý: Lệnh dưới đây sử dụng các tham số sau:
-h: Địa chỉ IP của hệ thống đích,
-u: Tên người dùng. Nếu -U được sử dụng, thì bạn cần chỉ định danh sách từ tên người dùng,
-P: Danh sách từ mật khẩu. Nếu -p được sử dụng, thì bạn có thể chỉ định một mật khẩu duy nhất,
-M: Mô-đun được sử dụng để bẻ khóa mật khẩu

medusa -h 192.168.0.10 -u bee -P plab.txt -M ftp

Nhấn Enter .

Hình 1.19 Ảnh chụp màn hình PLABKALI01
Hình 1.19 Ảnh chụp màn hình PLABKALI01: Nhập lệnh medusa để crack mật khẩu cho tên người dùng ong.

Bước 10

Quá trình bẻ khóa mật khẩu bắt đầu. Nó sử dụng từng từ từ plab.txt đối với tên người dùng, ong .

Hình 1.20 Ảnh chụp màn hình PLABKALI01
Hình 1.20 Ảnh chụp màn hình PLABKALI01: Hiển thị quá trình bẻ khóa mật khẩu.

Bước 11

Cuối cùng, mật khẩu chính xác được tìm thấy. Câu lệnh cuối cùng liệt kê mật khẩu là lỗi . Lưu ý rằng sau khi tìm thấy mật khẩu chính xác, Medusa sẽ dừng quá trình.

Hình 1.21 Ảnh chụp màn hình PLABKALI01
Hình 1.21 Ảnh chụp màn hình PLABKALI01: Hiển thị mật khẩu đã bẻ khóa cho tên người dùng ong.

Bước 12

Hãy thử bẻ khóa mật khẩu cho mô-đun SSH . Nhập lệnh sau:

medusa -h 192.168.0.10 -u bee -P plab.txt -M ssh

Nhấn Enter .

Hình 1.22 Ảnh chụp màn hình PLABKALI01
Hình 1.22 Ảnh chụp màn hình PLABKALI01: Nhập lệnh medusa để crack mật khẩu cho SSH.

Bước 13

Tương tự như mô-đun FTP, mật khẩu cho SSH cũng bị bẻ khóa cho tên người dùng, ong .

Hình 1.23 Ảnh chụp màn hình PLABKALI01
Hình 1.23 Ảnh chụp màn hình PLABKALI01: Hiển thị mật khẩu bị bẻ khóa.

Bước 14

Xóa màn hình bằng cách nhập lệnh sau:

clear

Hãy tìm tên người dùng bằng cách cung cấp mật khẩu làm đầu vào.

Nhập lệnh sau:

medusa -h 192.168.0.10 -U user.txt -p bug -M ssh

Nhấn Enter .

Hình 1.24 Ảnh chụp màn hình PLABKALI01
Hình 1.24 Ảnh chụp màn hình PLABKALI01: Nhập mật khẩu để tìm tên người dùng liên quan.

Bước 15

Quá trình bẻ khóa tên người dùng bắt đầu. Chú ý câu lệnh với [SUCCESS ]. Nó đã tìm thấy một tên người dùng. Tuy nhiên, không giống như bẻ khóa mật khẩu, quá trình bẻ khóa tên người dùng không dừng lại và cố gắng tìm thêm tên người dùng từ danh sách từ đã cho. Nó sẽ chạy qua tất cả các tên người dùng được cung cấp trong danh sách từ.

Hình 1.25 Ảnh chụp màn hình PLABKALI01
Hình 1.25 Ảnh chụp màn hình PLABKALI01: Hiển thị tên người dùng bị bẻ khóa cho lỗi mật khẩu.

Bước 16

Sau khi chạy qua các tên người dùng trong danh sách từ, quá trình bẻ khóa tên người dùng sẽ dừng lại.

Hình 1.26 Ảnh chụp màn hình PLABKALI01
Hình 1.26 Ảnh chụp màn hình PLABKALI01: Hiển thị quá trình bẻ khóa tên người dùng đã hoàn tất.

Bước 17

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bây giờ chúng ta hãy thử sử dụng danh sách từ tên người dùng và mật khẩu để tìm tên người dùng và mật khẩu. Để thực hiện việc này, hãy nhập lệnh sau:

medusa -h 192.168.0.10 -U user.txt -P plab.txt -M ftp

Nhấn Enter .

Hình 1.27 Ảnh chụp màn hình PLABKALI01
Hình 1.27 Ảnh chụp màn hình PLABKALI01: Nhập lệnh tìm tên người dùng và mật khẩu.

Bước 18

Quá trình bẻ khóa tên người dùng và mật khẩu bắt đầu. Mỗi tên người dùng sẽ được chạy dựa trên mỗi mật khẩu trong plab.txt .Lưu ý: Quá trình bẻ khóa tên người dùng và mật khẩu sẽ mất một lúc để hoàn tất.

Hình 1.28 Ảnh chụp màn hình PLABKALI01
Hình 1.28 Ảnh chụp màn hình PLABKALI01: Hiển thị quá trình đang chạy để tìm tên người dùng và mật khẩu.

Bước 19

Mật khẩu đã bị bẻ khóa, quá trình này có thể được tiếp tục bẻ khóa các mật khẩu còn lại nếu thời gian cho phép. Nếu không, nhấn Ctrl + c để dừng quá trình bẻ khóa mật khẩu.

Hình 1.29 Ảnh chụp màn hình PLABKALI01
Hình 1.29 Ảnh chụp màn hình PLABKALI01: Hiển thị tên người dùng bị lỗi mật khẩu.

Bước 20

Mật khẩu đã được bẻ khóa thành công với sự kết hợp của tên người dùng ( ong) và mật khẩu ( lỗi ).

Hình 1.30 Ảnh chụp màn hình PLABKALI01
Hình 1.30 Ảnh chụp màn hình PLABKALI01: Hiển thị quá trình đã kết thúc.

2 bình luận cho “CEH vLAB : Hacking Web Applications p1”

Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: