DC: 01 là một lab ảo được xây dựng có chủ đích để dễ bị tấn công, nhằm mục đích giúp người dùng có kinh nghiệm trong lĩnh vực kiểm thử xâm nhập đặc biệt là khóa học CEH v13 và CPENT. DC01 được thiết kế như một thử thách cho người mới bắt đầu, nhưng độ khó sẽ phụ thuộc vào kỹ năng, kiến thức và khả năng học hỏi của mỗi người. Để hoàn thành thử thách này, bạn sẽ cần kỹ năng Linux, làm quen với dòng lệnh Linux và kinh nghiệm sử dụng các công cụ kiểm thử xâm nhập như các công cụ có trong Kali Linux hoặc Parrot Security OS.

Có nhiều cách để giành quyền root, bao gồm năm flag chứa các gợi ý cho người mới bắt đầu. Mục tiêu cuối cùng là tìm và đọc flag trong thư mục home của root. Bạn không cần phải là root để làm điều này, nhưng bạn sẽ cần đặc quyền root. Tùy thuộc vào trình độ kỹ năng của bạn, bạn có thể bỏ qua việc tìm hầu hết các flag và đi thẳng đến root. Người mới bắt đầu có thể gặp phải những thách thức mà họ chưa từng gặp trước đây, nhưng một tìm kiếm trên Google sẽ cung cấp đủ thông tin cần thiết để hoàn thành thử thách này.

Thông tin kỹ thuật: DC-1 là một máy ảo VirtualBox được xây dựng trên Debian 32 bit. Nó cũng có thể hoạt động trong môi trường VMware. Nó được cấu hình để kết nối mạng Bridge, nhưng bạn có thể thay đổi cấu hình này theo yêu cầu của mình. Mạng được cấu hình cho DHCP, nghĩa là nó sẽ tự động nhận địa chỉ IP. Việc cài đặt rất đơn giản: tải xuống, giải nén và sau đó nhập nó vào VirtualBox là xong.

Thông tin khác:

Trang web: http://www.five86.com/dc-1.html

Kích thước tệp: 733 MB

Tệp nén: DC-1.zip

Checksum MD5: D052D37F7C819A2B5488FE2BFF4571D8

Checksum SHA1: BDDCADF7E8CFA1FF8BE04E446886EAD50B33761D

Định dạng máy ảo: Virtual Machine (Virtualbox – OVA)

Hệ điều hành: Linux

Dịch vụ DHCP: Đã bật

Địa chỉ IP: Tự động gán

Video hướng dẫn trên kênh Secure7 trình bày một quy trình hoàn chỉnh để giải quyết máy ảo DC-1, đặc biệt hữu ích cho người mới bắt đầu muốn nâng cao kỹ năng kiểm thử xâm nhập

. Các bước chính và các vấn đề có thể học tập bao gồm:

Trinh sát mạng (Network Scanning): Sử dụng netdiscover để tìm địa chỉ IP của máy ảo mục tiêu. Điều này giúp người học hiểu cách xác định các máy đang hoạt động trong mạng.

Quét cổng và dịch vụ (Port and Service Scanning): Sử dụng nmap để xác định các cổng đang mở và các dịch vụ đang chạy trên máy ảo. Trong trường hợp này, các cổng 22 (SSH), 80 (HTTP) và 111 được tìm thấy, cho thấy có thể có một trang web đang chạy. Người học có thể hiểu được tầm quan trọng của việc xác định các điểm tiếp xúc tiềm năng.

Liệt kê ứng dụng web (Web Application Enumeration): Truy cập trang web trên cổng 80 và xác định rằng đó là một trang web Drupal. Thử đăng nhập với thông tin đăng nhập phổ biến (admin/admin) nhưng không thành công. Điều này giới thiệu về quá trình khám phá ứng dụng web.

Khai thác lỗ hổng (Exploitation): Tìm kiếm và sử dụng một exploit cho Drupal thông qua Metasploit (msfconsole). Video minh họa cách tìm kiếm (search druple), chọn (use 1), thiết lập tùy chọn (set rhost <IP>) và chạy exploit (exploit) để đạt được quyền truy cập ban đầu (shell) vào hệ thống. Đây là một ví dụ điển hình về khai thác lỗ hổng đã biết.

Leo thang đặc quyền (Privilege Escalation):

Tìm kiếm thông tin cấu hình nhạy cảm: Kiểm tra tệp settings.php của Drupal để tìm thông tin đăng nhập cơ sở dữ liệu (tên người dùng, tên cơ sở dữ liệu, mật khẩu).

Truy cập cơ sở dữ liệu: Sử dụng thông tin đăng nhập tìm thấy để kết nối với cơ sở dữ liệu MySQL. Thực hiện các truy vấn SQL để xem thông tin người dùng, bao gồm mật khẩu được băm. Người học có thể thấy cách thông tin cấu hình bị lộ có thể dẫn đến các cuộc tấn công sâu hơn.

Giải mã mật khẩu (Password Cracking): Video gợi ý người xem tự giải mã mật khẩu băm của người dùng admin

.

Đăng nhập vào trang quản trị: Sử dụng mật khẩu đã giải mã (trong video là “secret”) để đăng nhập vào trang quản trị Drupal và tìm flag thứ hai.

Khám phá hệ thống tệp: Sử dụng các lệnh Linux (pwd, cd, ls, find) để tìm các flag khác

.

Khai thác quyền truy cập tệp yếu: Sử dụng lệnh find để tìm một tệp nhị phân có quyền đặc biệt và khai thác quyền truy cập yếu để leo thang lên quyền root

.

Đạt được quyền root: Sử dụng exploit đã tìm thấy để có được shell root và tìm flag cuối cùng trong thư mục /root

.

Các vấn đề học tập chính từ video:

Trinh sát và thu thập thông tin.

Quét lỗ hổng và phân tích dịch vụ.

Khai thác các lỗ hổng ứng dụng web (Drupal).

Sử dụng Metasploit Framework.

Leo thang đặc quyền thông qua nhiều phương pháp (thông tin cấu hình, cơ sở dữ liệu, quyền tệp yếu).

Điều hướng và khám phá hệ thống tệp Linux.

Tầm quan trọng của việc theo dõi một quy trình có cấu trúc trong kiểm thử xâm nhập.

Các nguồn thông tin hướng dẫn giải đáp VulnHub DC-1 tốt nhất:

Dựa trên các nguồn đã cung cấp, video hướng dẫn của Secure7 trên YouTube (

) có thể coi là một trong những nguồn thông tin tốt nhất vì nó cung cấp một hướng dẫn hoàn chỉnh từ đầu đến cuối, bao gồm cả các lệnh cụ thể được sử dụng.

Ngoài ra, trang web chính thức của DC:1 trên VulnHub (

) cung cấp các thông tin cơ bản về máy ảo, bao gồm mô tả, thông tin tải xuống, checksum và thông tin mạng, rất hữu ích để bắt đầu.

Mặc dù các nguồn không trực tiếp đề cập đến các bài viết hay nhất, nhưng bạn có thể tìm thấy nhiều bài viết hướng dẫn khác bằng cách tìm kiếm trên internet với các từ khóa như “DC-1 VulnHub walkthrough” hoặc “giải DC-1 VulnHub”.

Hướng dẫn tổng quát để giải đáp VulnHub DC-1:

1.

Tải xuống và cài đặt máy ảo DC-1: Tải tệp .zip từ VulnHub () và giải nén nó. Nhập tệp .ova (nếu có) hoặc tệp máy ảo vào phần mềm ảo hóa của bạn (VirtualBox hoặc VMware).

2.

Khởi động máy ảo: Khởi động máy ảo DC-1.

3.

Xác định địa chỉ IP: Sử dụng một công cụ như netdiscover (trên Linux) hoặc các tính năng quét mạng của phần mềm ảo hóa để tìm địa chỉ IP mà máy ảo đã nhận từ máy chủ DHCP.

4.

Quét cổng và dịch vụ: Sử dụng nmap để quét các cổng TCP và UDP đang mở trên địa chỉ IP của máy ảo. Xác định các dịch vụ đang chạy trên các cổng này.

5.

Liệt kê các dịch vụ: Tập trung vào các dịch vụ phổ biến như HTTP (cổng 80). Mở trình duyệt web và truy cập địa chỉ IP của máy ảo để xem trang web (nếu có). Khám phá các trang, kiểm tra mã nguồn, và cố gắng xác định công nghệ hoặc hệ thống quản lý nội dung (CMS) đang được sử dụng (ví dụ: Drupal).

6.

Tìm kiếm lỗ hổng: Nếu bạn xác định được một CMS cụ thể (như Drupal), hãy tìm kiếm các lỗ hổng đã biết cho phiên bản đó.

7.

Khai thác lỗ hổng: Sử dụng các công cụ như Metasploit để khai thác các lỗ hổng đã tìm thấy và cố gắng đạt được quyền truy cập (shell) vào hệ thống.

8.

Thu thập thông tin sau khai thác: Sau khi có quyền truy cập ban đầu, hãy thu thập thông tin về hệ thống, người dùng, tệp tin và cấu hình. Tìm kiếm các flag đầu tiên theo gợi ý của tác giả.

9.

Leo thang đặc quyền: Tìm kiếm các cách để nâng cao quyền truy cập của bạn từ người dùng hiện tại lên root. Điều này có thể bao gồm việc tìm kiếm các tệp cấu hình nhạy cảm, khai thác các lỗi cấu hình dịch vụ, hoặc khai thác các lỗ hổng kernel.

10.

Tìm flag cuối cùng: Sau khi có quyền root, hãy điều hướng đến thư mục /root và đọc flag cuối cùng.

Hướng dẫn cài đặt lab ảo để chạy:

Để chạy các máy ảo VulnHub như DC-1, bạn cần cài đặt một phần mềm ảo hóa trên máy tính của mình. Hai phần mềm phổ biến nhất là:

VirtualBox: Miễn phí và mã nguồn mở, có sẵn cho Windows, macOS và Linux. Bạn có thể tải xuống từ trang web chính thức của Oracle VirtualBox.

1.

Sau khi cài đặt, tải xuống tệp .zip của máy ảo DC-1 từ VulnHub .

2.

Giải nén tệp .zip. Bạn sẽ tìm thấy một hoặc nhiều tệp, thường là một tệp .ova (Open Virtual Appliance) hoặc một tệp .vbox (tệp cấu hình VirtualBox) cùng với một thư mục chứa các tệp đĩa ảo (.vdi hoặc .vmdk).

3.

Mở VirtualBox.

4.

Nếu bạn có tệp .ova: Chọn “File” -> “Import Appliance…” và chọn tệp .ova. Làm theo hướng dẫn để nhập máy ảo.

5.

Nếu bạn có tệp .vbox: Chọn “Machine” -> “Add…” và chọn tệp .vbox.

6.

Sau khi nhập (hoặc thêm), bạn sẽ thấy máy ảo DC-1 trong danh sách máy ảo của VirtualBox.

7.

Chọn máy ảo và nhấp vào nút “Start” để khởi động nó.

VMware Workstation Player (miễn phí cho mục đích cá nhân): Có sẵn cho Windows và Linux. Bạn có thể tải xuống từ trang web chính thức của VMware.

1.

Sau khi cài đặt, tải xuống tệp .zip của máy ảo DC-1 từ VulnHub ().

2.

Giải nén tệp .zip. Bạn có thể tìm thấy tệp .ovf hoặc .vmx.

3.

Mở VMware Workstation Player.

4.

Chọn “Open a Virtual Machine”.

5.

Duyệt đến thư mục đã giải nén và chọn tệp .ovf hoặc .vmx.

6.

VMware có thể hỏi bạn nơi lưu trữ các tệp của máy ảo. Chọn một vị trí phù hợp.

7.

Sau khi mở, bạn sẽ thấy máy ảo DC-1 trong thư viện của VMware.

8.

Chọn máy ảo và nhấp vào “Play virtual machine” để khởi động nó.

Lưu ý quan trọng: Khi chạy các máy ảo từ VulnHub, hãy đảm bảo bạn đã đọc các cảnh báo về rủi ro và bạn đang chạy chúng trong một mạng biệt lập hoặc một môi trường lab ảo để tránh gây ảnh hưởng đến mạng chính của bạn. Cấu hình mạng của máy ảo thường được đặt thành Bridged hoặc NAT. Bridged sẽ đặt máy ảo của bạn trực tiếp vào cùng mạng với máy chủ, trong khi NAT sẽ sử dụng địa chỉ IP của máy chủ và cung cấp kết nối internet thông qua máy chủ. Đối với các bài lab như DC-1, cấu hình Bridged thường được ưa thích để dễ dàng tương tác và quét từ máy tấn công của bạn (thường là một máy ảo Kali Linux hoặc Parrot OS). Hãy đảm bảo rằng máy ảo được cấu hình để sử dụng DHCP để tự động nhận địa chỉ IP.

Bình luận về bài viết này

Thịnh hành