CEH v11 + WEB HACKING GUIDE

Đây là các bài tham khảo với một số text guide của CEH VIETNAM, còn lại video vẫn là english nha các mem.

Nhưng cũng dễ xem …

Phần gới thiệu khôn có gì khó hiểu, đây là loạt bài hướng dẫn về hack web qua các lỗi thuộc Top 10 OWASP , như trong khóa học OWASP Web Hacking.

Mô hình lab này dùng webtarget là DVWA vậy ta có thể dùng Metasploitable 2 nhưng victim web ngon hơn phải là bee-box (bWAPP) hay OWAASPbwa và những hệ thống này có cả chục web app rất “ngon”, DVWA dĩ nhiên là phải có.

Vậy, chạy lab khá đơn giãn theo như mô hình CBT CEH v11 Lab là OK … Với 1 con Parrot OS hay KALI 2021 / 2019 và OWASPbwa hay BEE-BOX. Trên KALI nên cài thêm OWASP Mantra cấu hình đi Burp qua port 8888 như trong PLAB. Nếu không có OWASP Mantra thì dùng Firefox cũng ổn cả.

Theo video hướng dẫn thì DVWA cài trên máy chủ Windows nên các bạn phải cài XAMPP. Như trong mô hình lab CEH v10 thì ta có 1 con máy chủ XAMPP và trên đó có DVWA, rồi ownCloud … Việc dựng lab này không có gì khó khăn.

Tiếp theo, các bạn cài Burp Proxy hoặc dùng Kali Linux với burp có sẵn . Trong video này dùng port 8080 nhưng các bạn cấu hình lại port 8888 cho đẹp và giống như bài thực hành trong phần Web Application Hacking của PLAB. Sau đó cấu hình trình duyệt Firefox hay OWasp Mantra đi qua Proxy này.

Cài Burp

Cấu hình dùng Burp

Việc cấu hình Burp như vậy tạm ổn nhưng nó vẫn chưa capture được secure trafic như HTTPS vì vậy các bạn cần import hay cài burp cert trên máy client (hay trên các điện thoại android nếu muốn capture trafic HTTPS trên những thiết bị này, vì điện thoại sử dụng HSTS mặc định)

Hãy chọn mục CA Cetificate trên Burp rồi chọn Export : Certificate in DER Format , đặt tên cert.der

Sau đo trên trình duyệt Firefox chọn Option và cuộn đến mục Certificate để import cert.der vào (xem video hướn dẫn để nắm cách hoặc tự mò cho quen và nhớ lâu, lưu ý nhớ chọn Trust trong tất cả các mục khi import). Khi này các bạn vào lại trang https://www.cehvietnam.com sẽ không thấy báo cáo gì về việc “không an toàn nữa” và có thể capture trafic của HDTV …

Video hướng dẫn cấu hình Burp để capture SSL trafic

Cài đặt Python nếu bạn muốn dùng Windows để Web ATTACK. Trên Kali có sẳn Python chỉ cần lưu ý các phiên bản python mặc định là 2.7 hay 3.x . Do đó ta nên dùng cả Kali 2019 hay 2018 sẽ có Python 2.7 default, và 1 con Kali 2020 hay 2021 với Kali 3.x default.

Nếu cài trên Windows cần chú ý thiết lập các biến môi trường thích hợp…

Cài VEGA Scanner. Đây là hàng free dùng để quét và dò lỗi web khá ổn, được nhiều bạn trong giới underground ưa thích nhưng nó không cho lưu lại kết quả đã quét, mỗi lần quét phải quét lại vì vậy so với nhiều bản quét lỗi chuyên nghiệp khác như Acunetix hay AppSpider … có thể không bằng.

Nhưng nhìn chung vẫn ổn. Trên Kali Linux các version sau này không có sẵn VEGA nên các bạn phải tự cài, và cài cũng hay bị lỗi nên phải kiên trì …

Còn không hãy cài trên Windows như hướng dẫn sau để cài trên Windows. Tuy nhiên, các bạn nên các bạn nên dùng KALi LINUX cho đồng nhất , hãy xem hướng dẫn trên để fix lỗi hoặc liên hệ admin để import OVA cài sẳn. Và nếu bạn nào cài chạy ngon nên export ra cho cả nhóm cùng dùng cho nhanh gọn.

Tiếp theo, thiết lập mức bảo mật của DVWA ví dụ Low để có nhiều bug mà khai thác

Bây giờ, các bạn hãy tìm hiểu một số vấn đề cơ bản khi ta truy cập 1 website nào đó thì chuyện gì sẽ xảy ra ?

Các bạn cần cài Wireshark hay tcpdump để xem toàn bộ quá trình kết nối và tạo session, xem client gở flag gì qua, đầu tiên phải phân giải DNS như thế nào để có một cái nhìn khái quát. Ví dụ khi các bạn truy cập http://www.cehvietnam.com thì trước tiên yêu cầu này sẽ gởi đến DNS ví mày tính nó chỉ chơi với địa chỉ IP qua các con số chứ không hiểu cái domain dễ nhớ cehvietnam.com như trên. Và để nó có thể chuyển từ domain cehvietna.com qua IP thì phải có DNS.

Vậy DNS là cái gì và ở đâu ? Hãy google DNS sẽ biết còn trong trường hợp các bạn có lẽ nó được cấp khi kết nối ADSL qua địa chỉ IP động, cũng có thể là 1.1.1.1 nếu các bạn cài Cloudflare WARP hay có khả năng là 8.8.8.8

Để hiểu thêm về vụ DNS này nên tập cách dùng nslookup (xem các bài tập trong Module 2 Recon của CEH v11 Lab Guide sẽ rõ, nhớ làm lab đầy đủ sẽ vững skill)

— Vậy khi tìm ra địa chỉ của CEH VIETNAM thì dịch vụ tài tầng ứng dụng là Firefox hay Chrome sẽ kết nối đến cổng của máy chủ theo IP đã phân giải, do default (khi không xác định port) sẽ là 80. Còn trong lab thì nó sẽ đi qua địa chỉ local đến 8888 hay 8080 là để chui qua con Burp . Tất cả điều này sẽ hiển thị trong Wireshark, được xem như cặp kính vạn năng của các hacker và chuyên gia bảo mật. Vì thế nó mới được sectoosl xếp hàng số 1 trong 125 công cụ đỉnh cao về hack.

Nếu máy chủ CEH VIETNAM đóng port 80 (không có web server hay webserver chạy trên cổng khác thì kết nối xem như kết thúc), và nếu nó có mở và dĩ nhiên là nó có vì BQT CEH VIETNAM đã phả trả tiền để được nó mở cho mà làm cái web này 🙂 . Thì khi này, client sẽ bắt đầu gởi cờ SYN để yêu cầu bắt tay 3 bước.

Gặp client mất nến nó lấy hping3 để flood với cờ SYN thì bỏ mother, nếu có firewall thì các bạn sẽ bị chặn. Nếu không có thì web sẽ dễ die, đây là tình huống bị DOS như trong Module DOS ATTACK, dĩ nhiên DOS còn nhiều cách và tình huống khác ví dụ như ta đã test với tol xerxes hay sloworis. Hay nặn đô hơn là hacker họ dos với mirai qua khai thác lỗi các thiết bị IOT thì khó chống và khó sống !

Nếu mọi việc ổn cả, thì 2 bên bắt tay và client sẽ gởi tiếp yêu cầu như GET cái trang web về, máy chủ sẽ gởi yêu cầu bắt đăng nhập nếu có , rồi lại gởi user. password, data qua các hàm post, put…

Và với BURP các bạn có thể thấy rõ những diễn tiến sau này , chú Wireshark thì thua. Và Burp nó còn thao túng vs thõa hiệp để làm nhiều thứ “mờ ám” hơn như brute force danh sách thư mục, mật khẩu … Thuật ngữ brute force được dịch sang tiếng Việt bởi Google là Cưỡng Bức, nghe ghê vãi nhưng đúng là như vậy. Ngoài BURP thì OWASP ZAP hay còn gọi đơn giãn là ZAP cũng có chức năng tương tự. Chẳng rõ thằng nào mạnh hơn nhưng BURP xịn thì tốn tiền hơn. Với BURP xịn các bạn có thể tạo form CFRS tự động và nhiều thứ hay ho khác. Trong CEH v10 các bạn sẽ thấy CEH VIETNAM minh họa ZAP để session hiacking, còn CEH v11 thì dùng BURP free để làm thao tác này. Các bạn nên nắm cả 2 …

Sau đây là video của tác giả minh họa về cách website làm việc, chưa được hay lắm nhưng nắm vậy cũng đủ rồi

Bây giờ, các bạn đã có đầy đủ “đồ chơi” với ATTACKER có BURP với VEGA, PYTHON và nạn nhân chính là DVWA. Việc tiếp theo hay việc đầu tiên của bước tiếp theo là THU THẬP THÔNG TIN.

Trong các bài CTF hay chơi VulnHUB thì bước này ta hay chạy nmap ping sweep hay netdiscover để dò IP. Và nhớ lại câu nói bất hủ của Abraham Lincoln về vụ “mài rìu và chặt cây” được các bạn dạy về truyền cảm hứng như Nguyễn Vĩnh Cường (1 trong số 4 Pig Mã Pí Lèng) hay bác Lê Thẩm Dương hay chia sẽ trên mạng. Còn ngày nay, nếu như thấy 1 “ngáo đá man” với cây rìu trên tay thì các bạn nên biết phải làm gì ???

Hãy xem lại các bài thuộc chương 2 thật kỹ, làm full lab với các tool như Whois, Ping, Lookup … để dò domain. Nắm cách dùn DNS ENUM, DNSRegon và các tool dò domainc òn như Sublist3r hay những tool dò domain con mạnh mẽ khác có trình bày trong lab.

Cực kì chú ý công tác dò domain con, hãy nhớ điều này Cực kì QUAN TRỌNG. Một ngôi nhà có thể khóa cửa chính, gắn camera , hàng rào điện và đủ thứ bảo vệ khác nhưng đôi lúc ống khói lại để open cho ông già Noel vào phát quà 🙂 , hay nhiều lúc lổ cho Chó chui lại có thể bị đối tượng khác chui vào.

Nói linh tinh như vậy để các bạn hình dung là máy chủ web cehvietnam.com nhiều khi không có bug nhưng máy chủ con là plab.cehvietnam.com lại có lỗi nặng nề. Ngay cả Facebook còn bị 1 chuyên gia IRAN bruteforce mã OTP qua domain dành cho điện thoại di động , và sau này cũng lập lại lỗi trên 1 web con tương tự…

Và các hacker đều biết rõ điều này, vì vậy ghi chú bước dò quét subdomain vào evernote hay notebook rồi tô đậm nó

Trong bài này tác gì minh họa đơn giãn về domain information

Sau khi dò thông tin domain, domain con … ta cần xác định công nghệ mà website vận hành. Đây là bước hay gọi là “lấy dấu vân tay”. Các bạn có thể dùng Netcraft hay sử dụng nmap -sV hoặc metasploit scanner auxiliary hay các công cụ chuyên dùng để dò quét.

Trong bài hướng dẫn này các bạn hãy vào website netcraft và thử với mục tiêu vulnweb.com, hay webscantest.com … ta sẽ thấy hosting là GoDaddy.

Một add on trên Firefox có thể hỗ trợ điều này là Wappalyzer

Tìm SubDomain

Bây giờ, các bạn sẽ bắt đầu attack mục tiêu. Thường thì các lỗi hay xảy ra trogn thế giới thực được thống kê trong OWASP Top 10 /2017 và hàng đầu là Injection. Và tôi có soạn 1 tài liệu theo IBM XForce về các lỗi top 10 năm 2020 tại đây. Các bạn sẽ thấy đa số là bug cũ. Và trong chủ đề web hacking này thì các lỗi dễ bị tận dụn và khai thác với tần suất cao chính là XSS. Khá nhiều trang web tại VN dính bug này, và các chươn trình bug bunty hay hall of frame cũng có nhiều người ghi tên nhờ nó.

Hãy tham khảo chi tiết trong khóa học OWASP WEB HACKING hay googlle cụm từ XSS. Nói đơn giãn nhất thì đây là lỗi “tập lệnh chéo trang”, nghe khá vô nghĩa và buồn cười. Để hiểu rõ hơn thì các bạn có thể hình dung trong các trang web hay có những ô cho phép người dùng nhập dữ liệu đầu vào, có thể à ổ search hay comment hay trong các dòng mô tả của hình ảnh profile vv và vv. Và khi kẻ xấu nhập vào 1 đoạn mã thì nó không nên được thực thì, vì nếu nó được thực thi thì website có lỗi.

Vì nếu được thực thi trên web thì nó có thể chạy đoạn script đánh cắp cookie cướp session, hay nó có thể thực hiện 1 đoạn code độc hại nằm trên 1 website khác (chéo trang) , và còn nhiều mối rũi ro khác các bạn sẽ thấy trong phần thực hành. Và lỗi XSS này có 2 dạng là nó chỉ chạy 1 lần hoặc lưu trong dữ liệu ứng dụng web và sẽ thực thi khi có người dùng truy cập.

Vì dụ người dùng truy cập vào 1 web có lỗi XSS nó có thể chuyển hướng họ qua 1 trang có Exploit Kit để khai thác và nhiễm ransomware nếu như máy tính của người dùng có lỗi. Sau đây à bài trình bày của vấn đề này, cũng ngắn gọn nhưng dễ hiểu còn để tìm hiểu sâu hơn thì phải tốn thời gian hơn hay tốn tiền để học thay cho việc tự ngâm cứu mất thời gian. Cài gì cũng có cái giá của nó, nhưng các bạn cần phải biết thời gian là vô giá.

Ta phải làm ra tiền chứ đừng để tiền làm ra ta ! Như câu nói của một võ sĩ độc cô cầu bại chuyên khoe tiền có nick là Thời Tiết Tháng 5. Và cho dù anh ta có là huyền thoại thì cũng chỉ có thể làm ra tiền chứ không ai có thể làm ra thời gian cả ……………………

Hãy truy cập website https://www.hacksplaining.com/ để tìm hiểu thêm chi tiết như video minh họa

OK ! Hack nào . Các bạn đã có đầy đủ đồ nghề để Try Hack, hãy luyện thật vững và quay video lại từ đầu đến cuối cho BQT. Ai quay được nghĩa là làm được …

Truy cập web DVWA , log in bằng tài khoản thường là admin / admin và chọn Low Security, sau đó chọn XSS Store. Trên ô nhập liệu thử nhập vào Name là test và Message là test ta sẽ thấy các thông tin hiển thị.

Tuyệt, đây chính là điểm khởi đầu cho các bạn luyện tập XSS-S . Hãy inpect element sẽ thấy các thông tin được lưu trong source của website.

Bây giờ thử thay name bằng <script>test và message cũng thử <script>test</script> và nhấn Sign Guest Book rồi kiểm tar với inspect element , các bạn thấy xuất hiện các dòng script trên, vậy là ta có thể chèn tag này và chạy các lệnh của jaav script. Thử với 1 lệnh thông báo Alert() ta sẽ thấy 1 pop up hiển thị.

Trang web không có kiểm soát chặt chẽ, nhẽ ra nó phải chặn các đoạn script này , hoặc phải có 1 WAF làm điều đó. Hãy thử F5 để xem còn bị thông báo trên hay không, nếu vẫn còn thì đây chính là XSS-S

Tiếp theo, hãy thực hành về XSS-R

Các bài tiếp theo sẽ được nhúng qua stream, do đó các bạn cần log in bằng tài khoản học tập của mình để có thể tham khảo các bài học. Khi đã đủ kiến thức hãy quay lạ PLAB chương : Hack Web Server + Hack Web APP & SQL Injection để làm đầy đủ full lab theo hướng dẫn hand on và video trình bày của instructor. Sau đó làm đến hết các bài khác để chuyển qua CEH v11 LAB GUIDE ,một tài liệu 5231 trang. Thật là khủng khiếp, các bạn cần phải luyện thêm 1 khóa kỹ năng mềm mà chúng tôi có chia sẽ đó là Luyện Trí Nhớ và cách Đọc Nhanh để có thê Học nhanh và Nhớ lâu !

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s