Bài tập 1 – Bẻ khóa mật khẩu ứng dụng web
Các ứng dụng web được truy cập bằng thông tin đăng nhập của người dùng, được lưu trữ trong cơ sở dữ liệu trong phần phụ trợ. Có một số phương pháp để lưu trữ thông tin đăng nhập của người dùng. Nếu thông tin đăng nhập của người dùng được lưu trữ dưới dạng văn bản rõ ràng, thì chúng dễ bị tấn công và có thể được đọc dễ dàng. Bạn cũng có thể mã hóa thông tin đăng nhập của người dùng. Phương pháp tốt nhất là chuyển đổi chúng thành băm và sau đó muối chúng. Phương pháp này rất khó để bẻ khóa.
Trong bài tập này, bạn sẽ học cách bẻ mật khẩu ứng dụng Web.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Đánh hơi mật khẩu
- Sử dụng Medusa để bẻ khóa mật khẩu
Thiết bị của bạn
Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABWIN10 – (Windows 10 – Máy trạm)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Nhiệm vụ 1 – Đánh hơi mật khẩu
Mặc dù việc đánh hơi mật khẩu không thực sự rơi vào tình trạng “bẻ khóa mật khẩu ngoại tuyến”, nhưng đây là một phương pháp tuyệt vời để nắm bắt mật khẩu đang được truyền ở dạng không được mã hóa.
Trong nhiệm vụ này, bạn sẽ tìm hiểu về cách đánh hơi mật khẩu. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 .
Thông tin đăng nhập là:
Tên tài khoản:nguồn gốc
Mật khẩu:Passw0rd
Màn hình nền được hiển thị.

Bước 2
Trong ngăn bên trái, nhấp vào biểu tượng Firefox ESR .

Bước 3
Nhấp vào biểu tượng menu ở trên cùng bên phải, sau đó nhấp vào Tùy chọn.

Bước 4
Cuộn xuống cho đến khi bạn thấy Network Proxy , nhấp vào Cài đặt…

Bước 5
Chọn nút radio cho Không có proxy rồi bấm OK.

Bước 6
Đóng Firefox ESR, sau đó trong khung bên trái, nhấp vào biểu tượng Terminal .

Bước 7
Cửa sổ đầu cuối được hiển thị. Bạn sẽ khởi động công cụ Ettercap để lấy mật khẩu từ một phiên không được mã hóa. Nhập lệnh sau:
ettercap -T | grep password
Nhấn Enter .

Bước 8
Quá trình đánh hơi bắt đầu.

Bước 9
Nhấp vào biểu tượng Firefox ESR trong khung bên trái.

Bước 10
Cửa sổ Firefox được hiển thị. Trong thanh địa chỉ, hãy nhập URL sau:
http://192.168.0.10/bWAPP
Nhấn Enter .

Bước 11
Trang đăng nhập được hiển thị.
Trong hộp văn bản Tên người dùng , hãy nhập như sau:
bee
Trong hộp văn bản Mật khẩu , hãy nhập như sau:
bug
Nhấp vào Đăng nhập .

Bước 12
Nhấp vào cửa sổ đầu cuối để đưa nó lên nền trước.
Lưu ý rằng tên người dùng và mật khẩu hiện đã được ghi lại.

Bước 13
Nhấn các phím Ctrl + C để phá vỡ quá trình đánh hơi.

Bước 14
Đóng tất cả các cửa sổ đang mở.
Bây giờ bạn đã quay lại máy tính để bàn PLABKALI01 .

Nhiệm vụ 2 – Sử dụng Medusa để bẻ khóa mật khẩu
Medusa là một ứng dụng bẻ khóa đăng nhập. Nó hoạt động tốt với các ứng dụng Web và có thể sử dụng các giao thức khác nhau. Nó có khả năng bẻ khóa mật khẩu cũng như tên người dùng. Bạn có thể cung cấp hai tệp danh sách từ khác nhau, tên người dùng và mật khẩu, làm đầu vào và nó có thể bẻ khóa cả hai.
Trong nhiệm vụ này, bạn sẽ sử dụng Medusa để crack tên người dùng và mật khẩu trên ứng dụng Web bWAPP. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 . Màn hình nền được hiển thị.

Bước 2
Trong ngăn bên trái, nhấp vào biểu tượng Thiết bị đầu cuối .

Bước 3
Bạn có một tùy chọn để sử dụng danh sách từ được xác định trước. Bạn cũng có thể tải xuống danh sách từ từ Internet. Có một số danh sách từ có sẵn đã phát triển thành kích thước Gigabyte. Một giải pháp thay thế là tạo một danh sách từ nhỏ theo cách thủ công, bạn sẽ thực hiện ngay bây giờ. Tệp này sẽ chứa các từ khóa sẽ được sử dụng để đoán mật khẩu. Trong cửa sổ nhắc lệnh, hãy nhập lệnh sau:
leafpad plab.txt
Nhấn Enter .

Bước 4
Leafpad mở ra với một tệp có tên (plab.txt ).
Nhập các từ sau:
test
bee
bug
12345
12345678
password
passw0rd
Passw0rd
P@ssw0rd
admin
admin@123
Nhấn Enter sau mỗi từ ngoại trừ từ cuối cùng.

Bước 5
Nhấn Ctrl + s để lưu tệp.
Đóng tệp plab.txt .

Bước 6
Hãy tạo một bản sao của tệp này dưới dạng tệp tên người dùng. Nhập lệnh sau:
cp plab.txt user.txt
Nhấn Enter .

Bước 7
Lệnh cp không trả về bất kỳ đầu ra nào. Để xác minh rằng bạn có hai tệp, plab.txt và user.txt , hãy nhập lệnh sau:
ls -l
Nhấn Enter .

Bước 8
Danh sách tệp chứa cả hai tệp.

Bước 9
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bây giờ bạn sẽ sử dụng plab.txt làm danh sách từ khóa mật khẩu và cố gắng đoán mật khẩu cho tên người dùng ong . Bạn sẽ cố gắng phá mật khẩu của tài khoản FTP đang chạy trên Máy chủ web, 192.168.0.10 . Nhập lệnh sau:Lưu ý: Lệnh dưới đây sử dụng các tham số sau:
-h: Địa chỉ IP của hệ thống đích,
-u: Tên người dùng. Nếu -U được sử dụng, thì bạn cần chỉ định danh sách từ tên người dùng,
-P: Danh sách từ mật khẩu. Nếu -p được sử dụng, thì bạn có thể chỉ định một mật khẩu duy nhất,
-M: Mô-đun được sử dụng để bẻ khóa mật khẩu
medusa -h 192.168.0.10 -u bee -P plab.txt -M ftp
Nhấn Enter .

Bước 10
Quá trình bẻ khóa mật khẩu bắt đầu. Nó sử dụng từng từ từ plab.txt đối với tên người dùng, ong .

Bước 11
Cuối cùng, mật khẩu chính xác được tìm thấy. Câu lệnh cuối cùng liệt kê mật khẩu là lỗi . Lưu ý rằng sau khi tìm thấy mật khẩu chính xác, Medusa sẽ dừng quá trình.

Bước 12
Hãy thử bẻ khóa mật khẩu cho mô-đun SSH . Nhập lệnh sau:
medusa -h 192.168.0.10 -u bee -P plab.txt -M ssh
Nhấn Enter .

Bước 13
Tương tự như mô-đun FTP, mật khẩu cho SSH cũng bị bẻ khóa cho tên người dùng, ong .

Bước 14
Xóa màn hình bằng cách nhập lệnh sau:
clear
Hãy tìm tên người dùng bằng cách cung cấp mật khẩu làm đầu vào.
Nhập lệnh sau:
medusa -h 192.168.0.10 -U user.txt -p bug -M ssh
Nhấn Enter .

Bước 15
Quá trình bẻ khóa tên người dùng bắt đầu. Chú ý câu lệnh với [SUCCESS ]. Nó đã tìm thấy một tên người dùng. Tuy nhiên, không giống như bẻ khóa mật khẩu, quá trình bẻ khóa tên người dùng không dừng lại và cố gắng tìm thêm tên người dùng từ danh sách từ đã cho. Nó sẽ chạy qua tất cả các tên người dùng được cung cấp trong danh sách từ.

Bước 16
Sau khi chạy qua các tên người dùng trong danh sách từ, quá trình bẻ khóa tên người dùng sẽ dừng lại.

Bước 17
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bây giờ chúng ta hãy thử sử dụng danh sách từ tên người dùng và mật khẩu để tìm tên người dùng và mật khẩu. Để thực hiện việc này, hãy nhập lệnh sau:
medusa -h 192.168.0.10 -U user.txt -P plab.txt -M ftp
Nhấn Enter .

Bước 18
Quá trình bẻ khóa tên người dùng và mật khẩu bắt đầu. Mỗi tên người dùng sẽ được chạy dựa trên mỗi mật khẩu trong plab.txt .Lưu ý: Quá trình bẻ khóa tên người dùng và mật khẩu sẽ mất một lúc để hoàn tất.

Bước 19
Mật khẩu đã bị bẻ khóa, quá trình này có thể được tiếp tục bẻ khóa các mật khẩu còn lại nếu thời gian cho phép. Nếu không, nhấn Ctrl + c để dừng quá trình bẻ khóa mật khẩu.

Bước 20
Mật khẩu đã được bẻ khóa thành công với sự kết hợp của tên người dùng ( ong) và mật khẩu ( lỗi ).
