Tìm kiếm cũng có thể được gi i hớ ạn ở các trang trên m t trang web cộ ụthể hoặc nó có th tìm kiếm thông tin ể cụ thể trên tất cả các trang web, đưa ra một danh sách các trang web có ch
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA AN TOÀN THÔNG TIN - -
BÁO CÁO
Thực Tập Cơ Sở
Bài 14 : Ph át hi ện lỗ hổng với c ông c ụ t ìm kiếm
Giảng viên giảng dạy: Vũ Minh Mạnh
Sinh viên thực hiện: Lê Anh Quân
Mã sinh viên: B21DCAT152
Hà Nội, 2024
Trang 2M c l c ụ ụ
1 Mục đích 3
2 N i dung th c hành ộ ự 3
2.1 Tìm hi u lý thuy t ể ế 3
2.2 Chu n bẩ ị môi trường 4
2.3 Các bước thực hiện và k t qu cế ả ần đạ 4 t 2.3.1 Th nghi m v i Shodan ử ệ ớ 4
2.3.2 Th nghi m v i Google Hack ử ệ ớ 8
Trang 31 Mục đích
Bài th c hành này giúp sinh viên hiự ểu được mối đe dọa đến t các công c tìm ki m bao ừ ụ ế
g m Shodan và Google ồ
2 N i dung th c hành ộ ự
2.1 Tìm hi u lý thuy ể ết
a.Tìm hi u v công c Shodan ể ề ụ
- Shodan(Sentient Hyper-Optimized Data Access Network), là m t công c tìm ki m gi ng ộ ụ ế ố như Google, nhưng thay vì tìm kiếm các trang web, nó tìm ki m các thi t b k t n i Internet ế ế ị ế ố
t các bừ ộ định tuy n và máy chế ủ, đến các thi t bế ị Internet of Things (IoT), như máy cảm ứng nhiệt, TV thông minh, đến các hệ thống ph c t p chi ph i mứ ạ ố ột loạt các ngành công nghi p, bao gệ ồm năng lượng, năng lượng và giao thông v n t i Shodan có th tìm th y bậ ả ể ấ ất
cứ thứ gì k t n i tr c ti p v i internet và n u các thi t bế ố ự ế ớ ế ế ị đó tồ ạ ỗ ổn t i l h ng, Shodan có th ể nói v i tin t c m i th h c n biớ ặ ọ ứ ọ ầ ết để ấ t n công vào mạng lưới của thiết bị đó
- Shodan (Sentient Hyper-Optimized Data Access Network) hoạt động theo thu t toán sau: ậ + T o mạ ột địa ch IPv4 m t cách ng u nhiên ỉ ộ ẫ
+ Ch n port (c ng dọ ổ ịch ụ v ) ng u nhiên và th c hi n g i câu l nh ki m tra ẫ ự ệ ử ệ ể
+ Xem n i dung ph n h i c a thi t b (Service Banner) t ộ ả ồ ủ ế ị ừ đó xác định xem đó là loại thiết b gì và ch y c ng gì ị ạ ổ
+ L p lặ ại quá trình trên nhưng với ip và port m ới
- Shodan thu th p d ậ ữ liệu trên web c a các thi t b sủ ế ị ử d ng mụ ạng máy tính và máy ch ủ toàn cầu Shodan có thể cung c p tấ ất cả các loại thông tin nó nhận d ng, m t s thông tin ph ạ ộ ố ổ
biến như: Tên thiết bị, địa chỉ IP, c ng m ng, nhà m ng, vổ ạ ạ ị trí địa lý, M t sộ ố thiết b s ị ử
dụng tên đăng nhập và m t kh u mậ ẩ ặc định, mã hiệu thiết bị, phiên bản phần mềm, t t c ấ ả
đều có thể được khai thác b i tin t c Ngoài các tìm kiở ặ ếm cơ bản, shodan cung c p các b ấ ộ
lọc (filter) để ọ l c thông tin m t cách chính xác và "thông minh" ộ
b.Tìm hi u v Google Hack ể ề
- Google Hacking (Google Dorking), là m t kộ ỹ thuật thu thập thông tin được s d ng bử ụ ởi
k t n công t n d ng các kẻ ấ ậ ụ ỹ thuật tìm kiếm nâng cao c a Google Các truy v n tìm kiủ ấ ếm của Google Hacking có thể được s dử ụng để xác định các l h ng b o m t trong các ng ỗ ổ ả ậ ứ
d ng web, thu th p thông tin cho các m c tiêu tùy ý ho c riêng l , khám phá các thông báo ụ ậ ụ ặ ẻ
l i ti t l thông tin nh y c m, khám phá các tỗ ế ộ ạ ả ệp có ch a thông tin xác th c và dứ ự ữ liệu nh y ạ cảm khác Chu i tìm kiỗ ếm nâng cao được t o ra b i k t n công có th ạ ở ẻ ấ ể đang tìm kiếm phiên
b n ch a l h ng cả ứ ỗ ổ ủa ứng d ng web ho c lo i t p cụ ặ ạ ệ ụ thể (.pwd, sql ) Tìm kiếm cũng có
thể được gi i hớ ạn ở các trang trên m t trang web cộ ụthể hoặc nó có th tìm kiếm thông tin ể
cụ thể trên tất cả các trang web, đưa ra một danh sách các trang web có ch a thông tin ứ Chẳng h n, truy v n tìm kiạ ấ ếm sau đây sẽ liệt kê các tệp SQL (filetype: sql) có sẵn đã được Google l p ch mậ ỉ ục trên các trang web nơi danh sách thư mục được b t (Intitle: "Index of") ậ
Trang 42.2 Chu n bẩ ị môi trường
Phần mềm VMWare Workstation hoặc Virtual Box hoặc các ph n m m o hóa khác ầ ề ả Phần mềm hệ điều hành Linux và Windows
2.3 Các bước thực hi n và k t qu c ệ ế ả ần đạt
2.3.1 Th nghi m v i Shodan ử ệ ớ
- Vào website shodan và t o tài khoạ ản, đăng nhập sử dụng:
-
- Sử dụng shodan để tìm ki m thông tin v trang web archlinux.org: ế ề
-
- Sử dụng shodan để tìm kiếm thông tin địa ch IP 122.116.83.44: ỉ
Trang 5-
- Sử dụng shodan để tìm ki m thông tin các d ch v ssh trên c ng 22 và 3333 t i Viế ị ụ ổ ạ ệt Nam:
-
- Sử dụng shodan để tìm ki m thông tin các máy ch s d ng apache t i Vi t Nam: ế ủ ử ụ ạ ệ
Trang 6-
- Sử dụng shodan để tìm ki m thông tin các máy ch s d ng nginx t i Vi t Nam: ế ủ ử ụ ạ ệ
-
- Sử dụng shodan để tìm ki m thông tin các máy có thành ph n s dế ầ ử ụng tên người dùng là admin và m t kh u mậ ẩ ặc định 00000:
Trang 7-
- Sử dụng shodan để tìm ki m thông tin các máy ch có h ế ủ ệ điều hành Windows 2009:
-
- Sử dụng shodan để tìm ki m thông tin các d ch v FTP cho phép mế ị ụ ọi người dùng có thể đăng nhập:
-
Trang 8-
- Sử dụng shodan để tìm ki m thông tin các máy s d ng router s hi u SmartAX ế ử ụ ố ệ MT880:
-
- Sử d ng shodan tụ ừ Metasploit Framework để tìm ki m thông tin các máy s d ng ế ử ụ
ph n m m webcamxp: ầ ề
2.3.2 Th nghi m v i Google Hack ử ệ ớ
- Vào website www.exploit-db.com/google-hacking-database, s d ng Filters: ử ụ
Trang 9-
- Nhấn vào nút Filters đầu bên phải của trang và mũi tên xổ menu để khai thác các
m c Các mụ ục ở đây bao gồm Footholds,Files Containing Usernames, Sensitive Directories, Web Server Detection, và các thứ khác Ch n mọ ục Footholds để hiện ra trang thông tin có liên quan bao g m thông tin tác gi , mô t v tìm ồ ả ả ề kiếm và các thông tin khác:
-
-
-
Trang 10-
- Thử nghi m vệ ới ví d tụ ại http://www.exploit-db.com/ghdb/4057, trong đó từ khóa intitle tìm kiếm nh ng t ữ ừ ở trong tiêu đề của trang web, DCIM là tên thư mục thường
s dử ụng để lưu ảnh:
-
- Thử nghi m câu l nh t i https://www.exploit-db.com/ghdb/6322, k t quệ ệ ạ ế ả trả ề v các thư mục và tập tin nhạy cảm có chứa khóa ssh:
Trang 11-
-
- Thử nghi m l nh tệ ệ ại www.exploit-db.com/ghdb/6412:
Trang 12-
-
- Tìm được log có tên người dùng và m t kh u: ậ ẩ
Trang 13-
- Quay l GHDB (www.exploit-db.com/google-hacking-database) và trong hại ộp văn
b n Tìm ki m nhanh bên ph i, nh p FTP Xu t hi n r t nhi u Google dorks liên ả ế ở ả ậ ấ ệ ấ ề quan đến Giao thức truyền tệp (FTP):
-
Trang 14- Thực hành tìm hiểu trên năm câu lệnh Google dork:
o Google dork “intext:"Dumping data for table `orders`"” được dùng để tìm nội dung cơ sở dữ liệu của mộ ốt s trang web:
o
o Nhấp vào m t liên kộ ết, ta thu được thông tin và n i dung cộ ủa cơ sở ữ liệu dưới d đây:
o
o Google dork “mail/u/0 filetype:pdf” được dùng để tìm các văn bản tài liệu định
d ng pdf g i t Email: ạ ử ừ
Trang 15o
o Nhấp vào m t liên k t và nhộ ế ận được văn bản dưới đây:
o
o Google dork “intitle:"webcamXP" inurl:8080” được dùng để tìm các dịch vụ camera webcamXP được công khai hoặc sử dụng tên người dùng và m t khậ ẩu
d nh n bi ễ ậ ết:
Trang 16o
o Nhấp vào liên kết và thu được các hình ảnh webcam g i vử ề:
o
o Google dork “intitle:"Nessus Scan Report" ext:html” được dùng để tìm các báo cáo dò quét l h ng b o m t s d ng Nessus: ỗ ổ ả ậ ử ụ
Trang 17o
o Nhấp vào liên k t và nhế ận được báo cáo ch a các l h ng b o m ứ ỗ ổ ả ật:
o
o Google dork “inurl:adm/login.jsp.bak” được dùng để tìm các trang đăng nhập
qu n trả ị website từ đó sử ụng các phương thứ ấn công để d c t chiếm quyền điều khi n: ể
o
Trang 18o
o Nhấp vào liên kết để vào trang đăng nhập qu n trả ị website:
o