Hacking Web Applications là quá trình khai thác các lỗ hổng bảo mật trong các ứng dụng web để truy cập trái phép hoặc gây thiệt hại. Đây là một khía cạnh quan trọng trong lĩnh vực an ninh mạng, tập trung vào việc bảo vệ dữ liệu và hệ thống khỏi các cuộc tấn công. Các hình thức tấn công phổ biến: SQL Injection: Kẻ tấn công chèn mã SQL độc hại vào các trường nhập liệu để truy xuất hoặc thay đổi cơ sở dữ liệu. Cross-Site Scripting (XSS): Chèn mã JavaScript độc hại vào trang web để tấn công người dùng khác. Cross-Site Request Forgery (CSRF): Ép người dùng thực hiện các hành động mà họ không mong muốn. File Inclusion: Lợi dụng các lỗi trong quá trình tải file để thực thi mã độc. Brute Force: Tấn công mật khẩu bằng cách thử nhiều tổ hợp khác nhau.
Trang 1BÁO CÁO THỰC HÀNH
ĐỀ TÀI BẢN DỊCH SONG NGỮ TÊN ĐỀ TÀI : Hacking Web Applications
Trang 2Module 14
Module 14- Hacking Web Applications
Hacking Web Applications
Hacking web applications refers to gaining unauthorized access to a website
or its associated data
Hacking ứng dụng web đề cập đến việc truy cập trái phép vào một website hoặc
dữ liệu liên quan của nó
Lab Scenario
Hướng dẫn bài thực hành
A web application is a software application running on a web browser that allows a web user to submit data to and retrieve it from a database over the Internet or within an intranet Web applications have helped to make web pages dynamic as they allow users to communicate with servers using server- side scripts They allow users to perform specific tasks such as searching, sending emails, connecting with friends, online shopping, and tracking and tracing
Ứng dụng web là một ứng dụng phần mềm chạy trên trình duyệt web cho phép người dùng web gửi và lấy dữ liệu từ một cơ sở dữ liệu qua Internet hoặc trong một intranet Ứng dụng web đã giúp làm cho trang web trở nên động bởi chúng cho phép người dùng giao tiếp với máy chủ thông qua các script phía máy chủ Chúng cho phép người dùng thực hiện các nhiệm vụ cụ thể như tìm kiếm, gửi email, kết nối với bạn bè, mua sắm trực tuyến, và theo dõi và truy vết
Trang 3Entities develop various web applications to offer their services to users via the Internet Whenever users need access to such services, they can request them by submitting the uniform resource identifier (URI) or uniform resource locator (URL) of the web application in a browser
Common web applications include webmail, online retail sales, online
auctions, wikis, and many others With the wide adoption of web applications as a cost-effective channel for communication and
information exchange, they have also become a major attack vector for gaining access to organizations' information systems Web
applications are an integral component of online business Everyone connected via the Internet uses an endless variety of web applications for different purposes, including online shopping, email, chats, and social networking Increasingly, web applications are becoming vulnerable to more sophisticated threats and attack vectors
Các thực thể phát triển các ứng dụng web đa dạng để cung cấp dịch vụ của họ cho người dùng qua Internet Khi người dùng cần truy cập vào các dịch vụ như vậy, họ có thể yêu cầu chúng bằng cách nhập chỉ số nhận dạng tài nguyên đồng nhất (URI) hoặc vị trí tài nguyên đồng nhất (URL) của ứng dụng web vào trình duyệt Các ứng dụng web thông dụng bao gồm webmail, bán lẻ trực tuyến, đấu giá trực tuyến, wikis và nhiều ứng dụng khác Với việc áp dụng rộng rãi các ứngdụng web như một kênh tiết kiệm chi phí cho giao tiếp và trao đổi thông tin, chúng cũng trở thành một vector tấn công chính để truy cập vào hệ thống thông tin của các tổ chức Ứng dụng web là một thành phần không thể thiếu của kinh doanh trực tuyến Mọi người kết nối qua Internet sử dụng một loạt các ứng dụngweb vô tận cho các mục đích khác nhau, bao gồm mua sắm trực tuyến, email, trò chuyện và mạng xã hội Ngày càng có nhiều ứng dụng web trở nên dễ bị tấn công trước các mối đe dọa và vector tấn công tinh vi hơn
Web application hacking is the exploitation of applications via HTTP
by manipulating the application logics via an application's graphical web interface, tampering with the uniform resource identifier (URI) or HTTP elements not contained in the URI Methods for hacking web applications, including SQL injection attacks, cross-site scripting (XSS), cross-site request forgeries (CSRF), and insecure communications
Hacking ứng dụng web là sự khai thác ứng dụng qua HTTP bằng cách thao tác logic ứng dụng qua giao diện web đồ họa của ứng dụng, thay đổi URI hoặc các yếu tố HTTP không có trong URI Các phương pháp hack ứng dụng web, bao
Trang 4gồm tấn công tiêm SQL, kịch bản chéo trang web (XSS), yêu cầu giả mạo chéo trang web (CSRF), và giao tiếp không an toàn.
The last module involved acting as an attacker and assessing the security of a web server platform Now, it is time to move to the next, and most important, stage of a security assessment An expert ethical hacker or penetration tester (hereafter, pen tester) must test web applications for various attacks such as brute-force, XSS, parameter
tampering, and CSRF, and then secure the web applications from such
attacks
Phần cuối cùng liên quan đến việc hành động như một kẻ tấn công và đánh giá
an ninh của một nền tảng máy chủ web Bây giờ, đã đến lúc chuyển sang giai đoạn tiếp theo, và quan trọng nhất, của việc đánh giá an ninh Một hacker
chuyên nghiệp hoặc người kiểm tra thâm nhập (sau đây, người kiểm tra pen) phải kiểm tra các ứng dụng web đối với các cuộc tấn công như brute-force, XSS, thao tác tham số, và CSRF, và sau đó bảo vệ các ứng dụng web khỏi các cuộc tấn công như vậy
The labs in this module provide hands-on experience with various web
application attacks to help audit web application security in the target
organization
Các phòng thực hành trong mô-đun này cung cấp kinh nghiệm thực tế với các cuộc tấn công ứng dụng web khác nhau để giúp kiểm toán an ninh ứng dụng web trong tổ chức mục tiêu
Lab Objective
Mục Tiêu Của Bài Thực Hành
The objective of the lab is to perform web application hacking and other tasks that include, but are not limited to:
Mục tiêu của phòng thực hành là thực hiện hack ứng dụng web và các nhiệm vụ khác bao gồm nhưng không giới hạn:
Trang 5* Footprinting a web application using various information-gathering tools
Dò tìm thông tin của ứng dụng web sử dụng các công cụ thu thập thông tin đa dạng
* Performing web spidering, detect load balancers, and identify web server directories
Thực hiện spider web, phát hiện bộ cân bằng tải, và xác định các thư mục máy chủ web
* Performing web application vulnerability scanning
Thực hiện quét lỗ hổng ứng dụng web
* Performing brute-force and cross-site request forgery (CSRF) attack
Thực hiện tấn công brute-force và giả mạo yêu cầu chéo trang web (CSRF)
* Exploiting parameter tampering and cross-site scripting (XSS)
vulnerabilities
Khai thác lỗ hổng thao tác tham số và kịch bản chéo trang web (XSS)
* Exploiting WordPress plugin vulnerabilities
Khai thác lỗ trên WordPress plugin
* Exploiting remote command execution vulnerability
Khai thác lỗ hổng thực thi từ xa
* Exploiting file upload vulnerability
Khai thác lỗ hổng cho tệp tải lên
* Gaining backdoor access via a web shell
Đạt được quyền truy cập hậu cần qua web shell
* Detecting web application vulnerabilities using various web application security tools
Phát hiện lỗ hổng ứng dụng web sử dụng các công cụ bảo mật ứng dụng web khác nhau
Lab Environment
Trang 6Môi trường thực hành
To carry out this lab, you need:
Để thực hiện bài lab này, bạn cần
Windows 11virtual machine
Máy ảo Windows 11
Windows Server 2022 virtual machine
Máy ảo Windows Server 2022
Windows Server 2019 virtual machine
Máy ảo Windows Server 2019
Parrot Security virtual machine
Máy ảo sử dụng hệ điều hành ParrotSec
Ubuntu virtual machine
Máy ảo chạy hệ điều hành Ubuntu
Web browsers with an Internet connection
Trình duyệt web có kết nối Internet
Administrator privileges to run the tools
Quyền quản trị thiết bị để sử dụng các phần mềm
Lab Duration
Time: 215 Minutes
Overview of Web Applications
Tổng quan về ứng dụng web
Trang 7Web applications provide an interface between end-users and web servers through a set of web pages generated at the server end or that contain script code to be executed dynamically in a client's Web browser
Ứng dụng web cung cấp một giao diện giữa người dùng cuối và máy chủ web thông qua một tập hợp các trang web được sinh ra ở phía máy chủ hoặc chứa mãscript để được thực thi một cách động trong trình duyệt Web của khách hàng
Web applications run on web browsers and use a group of server-side scripts (such as ASP and PHP) and client-side scripts (such as HTML and
JavaScript) to execute the application The working of a web application depends on its architecture, which includes the hardware and software that performs tasks such as reading the request, searching, gathering, and displayingthe required data
Ứng dụng web chạy trên trình duyệt web và sử dụng một nhóm các script phía máy chủ (như ASP và PHP) và các script phía khách hàng (như HTML và JavaScript) để thực thi ứng dụng Việc hoạt động của một ứng dụng web phụ thuộc vào kiến trúc của nó, bao gồm phần cứng và phần mềm thực hiện các nhiệm vụ như đọc yêu cầu, tìm kiếm, thu thập và hiển thị dữ liệu cần thiết
Nội dung Lab
Ethical hackers or pen testers use numerous tools and techniques to perform webapplication attacks on the target web application Recommended labs that will assist you in learning
Các hacker hay kiểm thử viên thâm nhập sử dụng nhiều công cụ và kỹ thuật khác nhau để thực hiện các cuộc tấn công vào ứng dụng web mục tiêu Bài Lab này sẽ học về:
1 Footprint the Web Infrastructure
1 Tạo Footprint cho cơ sở hạ tầng Web
1.1 Perform Web Application Reconnaissance
Trang 8using Nmap and Telnet
Thực hiện kiểm thử ứng dụng Web sử dụng Nmap và Telnet
1.2 Perform Web Application Reconnaissance
using WhatWeb
Thực hiện kiểm thử ứng dụng Web sử dụng WhatWeb
1.3 Perform Web Spidering using OWASP ZAP
Thực hiện Spider Web sử dụng OWASP ZAP
1.4 Detect Load Balancers using Various Tools
Phát hiện bộ cân bằng tải sử dụng các công cụ khác nhau
1.5 Identify Web Server Directories using Various Tools
Xác định thư mục máy chủ web sử dụng các công cụ khác nhau
1.6 Perform Web Application Vulnerability Scanning using Vega Thực hiện quét lỗ hổng của ứng dụng Web sử dụng Vega
1.7 Identify Clickjacking Vulnerability usingClickjackPoc
Xác định lỗ hổng Clickjacking sử dụng ClickjackPoc
2 Perform Web Application Attacks
Thực hiện các cuộc tấn công Web
2.1 Perform a Brute-force Attack using Burp Suite
Thực hiện các cuộc tấn công Brute-force sử dụng Burp Suite
2.2 Perform Parameter Tampering using Burp Suite
Thực hiện thao tác tham số sử dụng Burp Suite
2.3 Identify XSS Vulnerabilities in Web Applications using PwnXSS Xác định lỗ hổng XSS trong ứng dụng web sử dụng PwnXSS
2.4 Exploit Parameter Tampering and XSS Vulnerabilities in Web Applications
Khai Thác Lỗ Hổng Thao Tác Tham Số và XSS trong Ứng Dụng Web
2.5 Perform Cross-Site Request Forgery (CSRF) Attack
Thực hiện Tấn Công CSRF
Trang 92.6 Enumerate and Hack a Web Application using
WPScan and Metasploit
Liệt Kê và Hack Ứng Dụng Web sử dụng WPScan và Metasploit
2.7 Exploit a Remote Command Execution Vulnerability to
Compromise a Target Web Server
Khai Thác Lỗ Hổng Thực Thi Lệnh Từ Xa để Thâm Nhập Máy Chủ Web Mục Tiêu
2.8 Exploit a File Upload Vulnerability at Different
Security Levels
Khai Thác Lỗ Hổng Tải Tệp Lên ở Các Mức Độ Bảo Mật Khác Nhau
2.9 Gain Access by exploiting Log4j Vulnerability
Đạt Quyền Truy Cập bằng cách khai thác Lỗ Hổng Log4j
3 Detect Web Application Vulnerabilities using Various Web
Application Security Tools
Phát Hiện Lỗ Hổng Ứng Dụng Web sử dụng Các Công Cụ Bảo Mật Ứng Dụng Web Khác Nhau
3.1 Detect Web Application Vulnerabilities using N-Stalker Web Application Security Scanner
Phát Hiện Lỗ Hổng Ứng Dụng Web sử dụng
Remark: Chú ý
EC-Council has prepared a considered amount of lab exercises for student to practice during the 5-day class and at their free time to enhance their knowledge and skill
EC-Council đã chuẩn bị một lượng lớn bài thực hành để sinh viên có thể luyện tập trong suốt khóa học 5 ngày và vào thời gian rảnh để nâng cao kiến thức và
kỹ năng của họ
*Core - Lab exercise(s) marked under Core are recommended by EC-Council to
be practised during the 5-day class
Trang 10*Core - Bài thực hành đánh dấu dưới Core được EC-Council khuyến nghị thực hành trong khóa học 5 ngày.
**Self-study - Lab exercise(s) marked under self-study is for students to practise at their free time Steps to access the
additional lab exercises can be found in the first page of CEHvl2 volume 1book
**Tự học - Bài thực hành đánh dấu dưới tự học là để sinh viên thực hành vào thời gian rảnh của họ Các bước để truy cập thêm bài thực hành có thể tìm thấy trên trang đầu tiên của sách CEHv12 volume 1
***CyberQ - Lab exercise(s) marked under CyberQ are available in our
CyberQ solution CyberQ is a cloud-based virtual lab environment
preconfigured with vulnerabilities, exploits, tools and scripts, and can be accessed from anywhere with an Internet connection If you are interested to learn more about our CyberQ solution, please contact your training center or visit https://www.cyberq.io/
***CyberQ - Bài thực hành đánh dấu dưới CyberQ có sẵn trong giải pháp
CyberQ của chúng tôi CyberQ là một môi trường thực hành ảo dựa trên đám mây được cấu hình trước với lỗ hổng, công cụ tấn công, công cụ và kịch bản, và
có thể truy cập từ bất cứ đâu với kết nối Internet Nếu bạn quan tâm muốn tìm hiểu thêm về giải pháp CyberQ của chúng tôi, vui lòng liên hệ với trung tâm đàotạo của bạn hoặc truy cập https://www.cyberq.io/
Lab Analysis
Phân tích bài Lab
Analyze and document the results related to this lab exercise Give an opinion
on your targets security posture
Phân tích và ghi chép kết quả liên quan đến bài thực hành này Đưa ra ý kiến về tình trạng an ninh của mục tiêu
Trang 11PLEASE TALK TO YOUR INSTRUCTOR IF YOU HAVE QUESTIONS RELATED TO THIS LAB
VUI LÒNG ĐẶT CÂU HỎI VỚI GIÁO VIÊN CỦA BẠN NẾU BẠN CÓ CÂUHỎI LIÊN QUAN ĐẾN PHÒNG THỰC HÀNH NÀY
LAB 1
Footprint the Web Infrastructure
Phác Thảo Cơ Sở Hạ Tầng Web
Web infrastructure footprinting is the process of gathering complete
information about the target web application, its related components, and how they work
Footprinting cơ sở hạ tầng web là quá trình thu thập thông tin đầy đủ về ứng dụng web mục tiêu, các thành phần liên quan, và cách chúng hoạt động
Lab Scenario
Nội dung phòng thực hành
The first step in web application hacking for an ethical hacker or pen tester
is to gather the maximum available information about the target
organization website by performing web application footprinting using
various techniques and tools In this step, you will use techniques such as web spidering and vulnerability scanning to gather complete information about the target web application
Bước đầu tiên trong việc hack ứng dụng web đối với một hacker hay một người thử nghiệm thâm nhập (pen tester) là thu thập thông tin tối đa có thể về trang web của tổ chức mục tiêu bằng cách thực hiện footprinting ứng dụng web sử dụng nhiều kỹ thuật và công cụ khác nhau Trong bước này, bạn sẽ sử dụng các
kỹ thuật như web spidering và quét lỗ hổng để thu thập thông tin đầy đủ về ứng dụng web mục tiêu
Trang 12Web infrastructure footprinting helps you to identify vulnerable web
applications, understand how they connect with peers and the technologies they use, and find vulnerabilities in specific parts of the web app architecture These vulnerabilities can further help you to exploit and gain unauthorized access to web applications
Footprinting cơ sở hạ tầng web giúp bạn xác định các ứng dụng web có khả năng bị tấn công, hiểu cách chúng kết nối với các đối tác và công nghệ mà chúng sử dụng, và tìm ra lỗ hổng trong các bộ phận cụ thể của kiến trúc ứng dụng web Những lỗ hổng này có thể giúp bạn khai thác và đạt được quyền truy cập trái phép vào các ứng dụng web
The labs in this exercise demonstrate how easily hackers can gather
information about your web application and describe the vulnerabilities that exist in web applications
Các bài thực hành trong bài tập này minh họa cách mà hacker có thể dễ dàng thuthập thông tin về ứng dụng web của bạn và mô tả các lỗ hổng tồn tại trong ứng dụng web
Lab Objectives
Mục tiêu thực hành
Perform web application reconnaissance using Nmap and Telnet
Thực hiện công tác trinh sát ứng dụng web sử dụng Nmap và Telnet
Perform web application reconnaissance using WhatWeb
Thực hiện công tác trinh sát ứng dụng web sử dụng WhatWeb
Perform web spidering using OWASP ZAP
Thực hiện web spidering sử dụng OWASP ZAP
Detect load balancers using various tools
Phát hiện load balancers sử dụng các công cụ khác nhau
Identify web server directories using various tools
Xác định các thư mục máy chủ web sử dụng các công cụ khác nhau
Trang 13Perform web application vulnerability scanning using Vega
Thực hiện quét lỗ hổng ứng dụng web sử dụng Vega
Identify clickjacking vulnerability using ClickjackPoc
Xác định lỗ hổng clickjacking sử dụng ClickjackPoc
Lab Environment
Môi trường thực hành bài Lab
To carry out this lab, you need:
Để thực hiện bài lab này bạn cần:
* Windows 11virtual machine
Máy ảo Windows 11
* Windows Server 2022 virtual machine
Máy ảo Windows Server 2022
* Windows Server 2019 virtual machine
Máy ảo Windows Server 2019
* Parrot Security virtual machine
Máy ảo sử dụng hệ điều hành ParrotSec
* Ubuntu virtual machine
Máy ảo chạy hệ điều hành Ubuntu
* Web browsers with an Internet connection
Trình duyệt web có kết nối Internet
* Administrator privileges to run the tools
Quyền quản trị thiết bị để sử dụng các phần mềm
Lab Duration
Độ dài bài Lab
Trang 14Time: 65 Minutes
Thời gian: 65 phút
Overview of Footprinting the Web Infrastructure
Tổng Quan về Việc Footprinting Cơ Sở Hạ Tầng Web
Footprinting the web infrastructure allows attackers to engage in the following tasks:
Footprinting cơ sở hạ tầng web cho phép kẻ tấn công thực hiện các nhiệm vụ sau:
Server Discovery: Attackers attempt to discover the physical servers that host a web application using techniques such as Whois Lookup, DNS Interrogation, and Port Scanning
Phát Hiện Máy Chủ: Kẻ tấn công cố gắng khám phá các máy chủ vật lý chứa ứng dụng web bằng cách sử dụng các kỹ thuật như Whois Lookup, DNS
Interrogation, và Port Scanning
Service Discovery: Attackers discover services running on web
servers to determine whether they can use some of them as attack paths for hacking a web app
Phát Hiện Dịch Vụ: Kẻ tấn công tìm hiểu các dịch vụ đang hoạt động trên máy chủ web để xác định xem có thể sử dụng một số dịch vụ như các con đường tấn công vào ứng dụng web hay không
Server Identification: Attackers use banner-grabbing to obtain server banners; this helps to identify the make and version of the web server software Nhận Dạng Máy Chủ: Kẻ tấn công sử dụng banner-grabbing để thu thập các banner của máy chủ; điều này giúp xác định loại và phiên bản của phần mềm máy chủ web
Trang 15Hidden Content Discovery: Footprinting also allows attackers to extract content and functionality that is not directly linked to or reachable from the main visible content
Phát Hiện Nội Dung Ẩn: Footprinting cũng cho phép kẻ tấn công trích xuất nội dung và chức năng không trực tiếp liên kết hoặc không thể truy cập từ nội dung chính hiển thị
Lab Tasks
Nội dung bài thực hành
Task 1: Perform Web Application Reconnaissance using Nmap and
In this task, we will perform web application reconnaissance to gather
information about server IP address, DNS names, location and type of
server, open ports and services, make, model, version of the web server
software, and server-side technology
Trang 16Trong nhiệm vụ này, chúng ta sẽ thực hiện việc kiểm thử ứng dụng web để thu thập thông tin về địa chỉ IP máy chủ, tên DNS, vị trí và loại máy chủ, cổng mở
và dịch vụ, hãng sản xuất, mô hình, phiên bản của phần mềm máy chủ web, và công nghệ phía máy chủ
Note: In this task, the target website (www.moviescope.com) is hosted by the victim machine (Windows Server 2019) Here, the host machine is the Parrot Security machine
Lưu ý: Trong nhiệm vụ này, trang web mục tiêu (www.moviescope.com) được lưu trữ bởi máy chủ nạn nhân (Windows Server 2019) Ở đây, máy chủ chính là máy Parrot Security
1 Turn on the Windows Server 2019 and Parrot Security virtual machines.Khởi động máy ảo Windows Server 2019 và Parrot Security
2 Switch to the Parrot Security virtual machine In the login page, the
attacker username will be selected by default Enter password as toor in the Password field and press Enter to log in to the machine
Chuyển sang máy ảo Parrot Security Trên trang đăng nhập, tên người dùng kẻ tấn công sẽ được chọn mặc định Nhập mật khẩu là toor vào trường Mật khẩu vànhấn Enter để đăng nhập vào máy
3 Perform a Whois lookup to gather information about the IP address of the web server and the complete information about the domain such as its registration details, name servers, IP address, and location
Thực hiện tra cứu Whois để thu thập thông tin về địa chỉ IP của máy chủ web vàthông tin đầy đủ về tên miền như chi tiết đăng ký, máy chủ tên miền, địa chỉ IP
và vị trí
4 Use tools such as Netcraft (https://www.netcraft.com), Smartwhois
(https://www.tamos.com), WHOIS Lookup (https://whois.domaintools.com), and Batch IP Converter (http://www.sabsoft.com) to perform the Whois lookup
Sử dụng các công cụ như Netcraft (https://www.netcraft.com), Smartwhois (https://www.tamos.com), WHOIS Lookup (https://whois.domaintools.com), và Batch IP Converter (http://www.sabsoft.com) để thực hiện tra cứu Whois
5 Perform DNS Interrogation to gather information about the DNS servers,DNS records, and types of servers used by the target organization DNS zone
Trang 17data include DNS domain names, computer names, IP addresses, domain mail servers, service records, etc
Thực hiện Điều tra DNS để thu thập thông tin về máy chủ DNS, bản ghi DNS
và loại máy chủ được tổ chức mục tiêu sử dụng Dữ liệu vùng DNS bao gồm tênmiền DNS, tên máy tính, địa chỉ IP, máy chủ thư của miền, bản ghi dịch vụ, v.v
6 Use tools such as, DNSRecon (https://github.com), and DNS Records (https://network- tools.com), Domain Dossier (https://centralops.net) to perform DNS interrogation
Sử dụng các công cụ như DNSRecon (https://github.com), và DNS Records (https://network-tools.com), Domain Dossier (https://centralops.net) để thực hiện điều tra DNS
7 Now, we will perform port scanning to gather information about the open ports and services running on the machine hosting the target website Bây giờ, chúng ta sẽ thực hiện quét cổng để thu thập thông tin về các cổng mở
và dịch vụ đang chạy trên máy chủ lưu trữ trang web mục tiêu
8 Click the MATE Terminal icon at the top of the Desktop window to open a Terminal window
Nhấp vào biểu tượng MATE Terminal ở đầu cửa sổ Desktop để mở cửa sổ Terminal
9 A Parrot Terminal window appears In the terminal window, type sudo
su and press Enter to run the programs as a root user
Cửa sổ Terminal Parrot xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình như một người dùng root
Note: If a Question pop-up window appears, asking for you to update the machine, click No to close the window
Lưu ý: Nếu cửa sổ pop-up Câu hỏi xuất hiện, yêu cầu bạn cập nhật máy, nhấp Không để đóng cửa sổ
10 In the [sudo] password for attacker field, type toor as a password and press Enter
Trong trường [sudo] mật khẩu cho tấn công, nhập toor làm mật khẩu và nhấn Enter
Note: The password that you type will not be visible
Trang 18Lưu ý: Mật khẩu bạn nhập sẽ không hiển thị.
11 Now, type cd and press Enter to jump to the root directory
Bây giờ, nhập cd và nhấn Enter để nhảy vào thư mục gốc
12 In the Parrot Terminal window, type nmap -T4 -A -v [Target Web
Application] (here, the target web application is www.moviescope.com) and press Enter to perform a port and service discovery scan
Trong cửa sổ Terminal Parrot, gõ nmap -T4 -A -v [Ứng Dụng Web Mục Tiêu] (ở đây, ứng dụng web mục tiêu là www.moviescope.com) và nhấn Enter để thựchiện quét khám phá cổng và dịch vụ
Note: In this command, -T4: specifies setting time template 5), -A: specifies aggressive scan, and -v: enables the verbose output (include all hosts and ports in the output)
(0-Lưu ý: Trong lệnh này, -T4: chỉ định thiết lập mẫu thời gian (0-5), -A: chỉ định quét hung hăng, và -v: kích hoạt đầu ra chi tiết (bao gồm tất cả máy chủ và cổngtrong kết quả)
13 The result appears, displaying the open ports and services running
on the machine hosting the target website
Kết quả xuất hiện, hiển thị các cổng mở và dịch vụ đang chạy trên máy chủ lưu trữ trang web mục tiêu
Trang 2115 Now, perform banner grabbing to identify the make, model, and version
of the target
Cuộn xuống để xem kết quả đầy đủ Bạn có thể quan sát được tên máy chủ mục tiêu,
16 In the terminal window, type telnet www.moviescope.com
80 and press Enter to establish a telnet connection with the target machine Trong cửa sổ terminal, gõ telnet www.moviescope.com 80 và nhấn Enter để thiết lập kết nối telnet với máy chủ mục tiêu
Note: Port 80 is the port number assigned to the commonly used Internet communication protocol, Hypertext Transfer Protocol (HTTP) Lưu ý: Port 80 là cổng được gán cho giao thức truyền thông Internet thường được sử dụng, Hypertext Transfer Protocol (HTTP)
17 The Trying 10.10.1.19 message appears; type GET / HTTP/1.0 and press Enter two times
Tin nhắn "Trying 10.10.1.19 " xuất hiện; gõ GET / HTTP/1.0 và nhấn Enter hai lần
Trang 2218 The result appears, displaying information related to the server name and its version, technology used
Tin nhắn "Trying 10.10.1.19 " xuất hiện; gõ GET / HTTP/1.0 và nhấn Enter hai lần
19 Here, the server is identified as Microsoft-1IS/10.0 and the technology used is ASP.NET
Ở đây, máy chủ được xác định là Microsoft-IIS/10.0 và công nghệ sử dụng là ASP.NET
Note: In real-time, an attacker can specify either the IP address of a target machine or the URL of a website In both cases, the attacker obtains the banner information of the respective target In other words, if the attacker entered an IP address, they receive the banner information of the target machine; if they enter the URL of a website, they receive the banner information of the
respective web server that hosts the website
Lưu ý: Trong thực tế, một kẻ tấn công có thể chỉ định hoặc là địa chỉ IP của máychủ mục tiêu hoặc URL của một trang web Trong cả hai trường hợp, kẻ tấn công đều có thể thu được thông tin banner của đối tượng mục tiêu Nói cách khác, nếu kẻ tấn công nhập vào một địa chỉ IP, họ sẽ nhận được thông tin bannercủa máy chủ mục tiêu; nếu họ nhập vào URL của một trang web, họ sẽ nhận được thông tin banner của máy chủ web chứa trang web đó
Trang 2320 This concludes the demonstration of how to perform web application reconnaissance (Whois lookup, DNS interrogation, port and services
discovery, banner grabbing, and firewall detection)
Điều này kết thúc minh họa cách thực hiện trinh sát ứng dụng web (Whois lookup, điều tra DNS, phát hiện cổng và dịch vụ, banner grabbing, và phát hiện tường lửa)
21 Close all open windows and document all acquired information
Đóng tất cả các cửa sổ và ghi chép lại tất cả thông tin đã thu thập
Task 2: Perform Web Application Reconnaissance using WhatWeb
Task 2: Thực Hiện Trinh Sát Ứng Dụng Web Sử Dụng WhatWeb
WhatWeb identifies websites and recognizes web technologies, including
content management systems (CMS), blogging platforms, statistics and
analytics packages, JavaScript libraries, web servers, and embedded devices
It also identifies version numbers, email addresses, account IDs, web
framework modules, SQL errors, and more
WhatWeb nhận diện các trang web và nhận dạng các công nghệ web, bao gồm
hệ thống quản lý nội dung (CMS), nền tảng blogging, các gói thống kê và phân tích, thư viện JavaScript, máy chủ web, và các thiết bị nhúng Nó cũng nhận
Trang 24dạng số phiên bản, địa chỉ email, ID tài khoản, mô-đun framework web, lỗi SQL, và nhiều hơn nữa.
Here, we will perform web application reconnaissance using the WhatWeb tool
Ở đây, chúng ta sẽ thực hiện trinh sát ứng dụng web sử dụng công cụ WhatWeb
Note: In this task, the target website (www.moviescope.com) is hosted by the victim machine
(Windows Server 2019) Here, the host machine is the Parrot Security machine Lưu ý: Trong nhiệm vụ này, trang web mục tiêu (www.moviescope.com) được lưu trữ bởi máy chủ nạn nhân (Windows Server 2019) Ở đây, máy chủ chính là máy Parrot Security
Note: Ensure that the Windows Server 2019 virtual machine is running
Lưu ý: Đảm bảo rằng máy ảo Windows Server 2019 đang chạy
1 Click the MATE Terminal icon at the top of the Desktop window to open a Terminal window
Nhấp vào biểu tượng MATE Terminal ở đầu cửa sổ Desktop để mở cửa sổ Terminal
2 A Parrot Terminal window appears In the terminal window, type sudo
su and press Enter to run the programs as a root user
Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình như người dùng root
3 In the [sudo] password for attacker field, type toor as a password and press Enter
Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn Enter Note: The password that you type will not be visible
Lưu ý: Mật khẩu bạn nhập sẽ không hiển thị
4 Now, type cd and press Enter to jump to the root directory
Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc
Trang 255 In the Terminal window, type whatweb and press Enter
It displays a list of the commands available with WhatWeb
Trong cửa sổ Terminal, gõ whatweb và nhấn Enter Nó sẽ hiển thị một danh sách các lệnh có sẵn với WhatWeb
6 Now, type whatweb [Target Web Application] (here, the target web application is www.moviescope.com) and press Enter to perform website footprinting on the target website
Bây giờ, gõ whatweb [Ứng Dụng Web Mục Tiêu] (ở đây, ứng dụng web mục tiêu là www.moviescope.com) và nhấn Enter để thực hiện việc footprinting trang web mục tiêu
7 The result appears, displaying the MovieScope website infrastructure, as shown in the screenshot
Kết quả hiển thị cấu trúc hạ tầng của trang web MovieScope, như được hiển thị trong ảnh chụp màn hình
Trang 268 In the terminal, type whatweb -v [Target Web Application] (here, the target web application is www.moviescope.com) and press Enter
to run a verbosity scan on the target website
Trong terminal, gõ whatweb -v [Ứng Dụng Web Mục Tiêu] (ở đây, ứng dụng web mục tiêu là www.moviescope.com) và nhấn Enter để thực hiện quét chi tiết trên trang web mục tiêu
9 The result appears, displaying a detailed report on the target website such as its IP address, plugin information, and HTTP header
information, as shown in the screenshot
Kết quả hiển thị một báo cáo chi tiết về trang web mục tiêu như địa chỉ IP, thông tin plugin, và thông tin HTTP header, như được hiển thị trong ảnh chụp màn hình
Trang 2810 Now, type whatweb log-verbose=MovieScope_Report www.moviescope.com and press Enter to export the results returned by
WhatWeb as a text file
Bây giờ, gõ whatweb log-verbose=MovieScope_Report
www.moviescope.com và nhấn Enter để xuất kết quả trả về bởi WhatWeb thànhmột tệp văn bản
Note: This will generate a report with the name MovieScope_Report and save this file in the root folder
Lưu ý: Điều này sẽ tạo một báo cáo với tên MovieScope_Report và lưu tệp này trong thư mục gốc
11 Type, pluma MovieScope_Report and press Enter to open the file
Gõ pluma MovieScope_Report và nhấn Enter để mở tệp
12 The MovieScope_Report text file appears, as shown in the screenshot Tệp văn bản MovieScope_Report xuất hiện, như được hiển thị trong ảnh chụp màn hình
Note: In real-time, attackers use this information to determine the website infrastructure and find underlying
vulnerabilities, and later exploit them to launch further attacks
Lưu ý: Trong thực tế, kẻ tấn công sử dụng thông tin này để xác định cấu trúc hạ tầng của trang web và tìm các lỗ hổng cơ bản, sau đó khai thác chúng để phát động thêm các cuộc tấn công
Trang 2913 This concludes the demonstration of how to perform websitereconnaissance on a target website using the WhatWeb tool
Điều này kết thúc minh họa cách thực hiện trinh sát trang web trên một trang web mục tiêu sử dụng công cụ WhatWeb
14 Close all open windows and document all acquired information
Đóng tất cả các cửa sổ và ghi chép lại tất cả thông tin đã thu thập
Task 3: Perform Web Spidering using OWASP ZAP
Trang 30OWASP Zed Attack Proxy (ZAP) là một công cụ kiểm thử thâm nhập tích hợp
để tìm lỗ hổng trong các ứng dụng web Nó cung cấp các máy quét tự động cũngnhư một bộ công cụ cho phép bạn tìm kiếm các lỗ hổng bảo mật một cách thủ công ZAP cung cấp các chức năng cho một phạm vi các cấp độ kỹ năng—từ các nhà phát triển đến những người mới thử nghiệm bảo mật, cho đến các
chuyên gia thử nghiệm bảo mật
Here, we will perform web spidering on the target website using OWASP ZAP
Ở đây, chúng ta sẽ thực hiện web spidering trên trang web mục tiêu sử dụng OWASP ZAP
Note: In this task, the target website (www.moviescope.com) is hosted by the victim machine (Windows Server 2019) Here, the host machine is the Parrot Security machine
Lưu ý: Trong nhiệm vụ này, trang web mục tiêu (www.moviescope.com) được lưu trữ bởi máy chủ nạn nhân (Windows Server 2019) Ở đây, máy chủ chính là máy Parrot Security
Note: Ensure that the Windows Server 2019 virtual machine is running
Lưu ý: Đảm bảo rằng máy ảo Windows Server 2019 đang chạy
1 Click the MATE Terminal icon at the top of the Desktop window to open a Terminal window
Nhấp vào biểu tượng MATE Terminal ở đầu cửa sổ Desktop để mở cửa sổ Terminal
2 A Parrot Terminal window appears In the terminal window, type sudo
su and press Enter to run the programs as a root user
Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình như người dùng root
3 In the [sudo] password for attacker field, type toor as a password and press Enter
Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn Enter
Trang 31Note: The password that you type will not be visible
Lưu ý: Mật khẩu bạn nhập sẽ không hiển thị
4 Now, type cd and press Enter to jump to the root directory
Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc
5 In the Terminal window, type zaproxy and press Enter to launch OWASP ZAP
Trong cửa sổ Terminal, gõ zaproxy và nhấn Enter để khởi chạy OWASP ZAP
6 The OWASP ZAP initializing window appears; wait for it to complete Cửa sổ khởi tạo OWASP ZAP xuất hiện; đợi cho đến khi quá trình hoàn tất
7 After completing initialization, a prompt that reads Do you want to persist the ZAP Session? appears; select the No, I do not want to persist this session at this moment in time radio button and click Start
Sau khi hoàn tất khởi tạo, một cửa sổ nhắc xuất hiện với thông báo Do you want
to persist the ZAP Session?; chọn nút radio No, I do not want to persist this session at this moment in time và nhấn Start
Trang 32Note: If a Manage Add-ons window appears, click the Close button Lưu ý: Nếu cửa sổ Manage Add-ons xuất hiện, nhấn nút Close để đóng cửa sổ.
8 The OWASP ZAP main window appears Under the Quick Start tab, click the Automated Scan option under Welcome to OWASP ZAP
Cửa sổ chính OWASP ZAP xuất hiện Dưới tab Quick Start, nhấp vào tùy chọn Automated Scan dưới phần Welcome to OWASP ZAP
Trang 339 The Automated Scan wizard appears; enter the target website under the URL to attack field (here, www.moviescope.com) Leave the other settings
to default and click the Attack button
Cửa sổ hướng dẫn Automated Scan xuất hiện; nhập trang web mục tiêu vào trường URL to attack (ở đây, www.moviescope.com) Để các cài đặt khác ở mặc định và nhấn nút Attack
Trang 3410 OWASP ZAP starts scanning the target website You can observe various URLs under the Spider tab
OWASP ZAP bắt đầu quét trang web mục tiêu Bạn có thể quan sát các URL khác nhau dưới tab Spider
Trang 3511 After performing web spidering, OWASP ZAP performs active
scanning Navigate to the Active Scan tab to observe the various scanned links Sau khi thực hiện web spidering, OWASP ZAP thực hiện quét hoạt động Chuyển đến tab Active Scan để quan sát các liên kết đã quét
12 After completing the active scan, the results appear under the Alerts tab, displaying the various vulnerabilities and issues associated with the target website, as shown in the screenshot
Sau khi hoàn thành quét hoạt động, kết quả xuất hiện dưới tab Alerts, hiển thị các lỗ hổng và vấn đề liên quan đến trang web mục tiêu, như được hiển thị trongảnh chụp màn hình
Trang 36Note: In this task, the objective being web spidering, we will focus on the information obtained while performing web spidering
Lưu ý: Trong nhiệm vụ này, mục tiêu là web spidering, chúng ta sẽ tập trung vào thông tin thu được khi thực hiện web spidering
13 Now, click on the Spider tab from the lower section of the window to view the web spidering information By default, the URLs tab appears under theSpider tab
Bây giờ, nhấp vào tab Spider ở phần dưới cùng của cửa sổ để xem thông tin web spidering Theo mặc định, tab URLs xuất hiện dưới tab Spider
14 The URLs tab contains various links for hidden content and functionality associated with the target website (www.moviescope.com)
Tab URLs chứa các liên kết cho nội dung và chức năng ẩn liên quan đến trang web mục tiêu (www.moviescope.com)
Trang 3715 Now, navigate to the Messages tab under the Spider tab to view more detailed information regarding the URLs obtained while
performing the web spidering, as shown in the screenshot
Bây giờ, chuyển đến tab Messages dưới tab Spider để xem thông tin chi tiết hơn liên quan đến các URL thu được trong quá trình web spidering, như được hiển thị trong ảnh chụp màn hình
Note: In real-time, attackers perform web spidering or crawling to discover hidden content and functionality, which is not reachable from the main visible content, to exploit user privileges within the application It also allows attackers to recover backup copies of live files, configuration and log files containing sensitive data, backup archives containing snapshots of files within the web root, and new functionality that is not linked to the main application
Lưu ý: Trong thực tế, kẻ tấn công thực hiện web spidering hoặc crawling để khám phá nội dung và chức năng ẩn, không thể truy cập từ nội dung chính hiển thị, để khai thác quyền của người dùng trong ứng dụng Nó cũng cho phép kẻ tấn công khôi phục các bản sao dự phòng của các tệp sống, các tệp cấu hình và
Trang 38log chứa dữ liệu nhạy cảm, các bản sao lưu chứa ảnh chụp của các tệp trong webroot và chức năng mới không được liên kết với ứng dụng chính.
16 This concludes the demonstration of how to perform web spidering on a target website using OWASP ZAP
Điều này kết thúc minh họa cách thực hiện web spidering trên một trang web mục tiêu sử dụng OWASP ZAP
17 Close all open windows and document all acquired information
Đóng tất cả các cửa sổ và ghi chép lại tất cả thông tin đã thu thập
Task 4: Detect Load Balancers using Various Tools
Task 4: Phát Hiện Load Balancers Sử Dụng Các Công Cụ Khác Nhau
Organizations use load balancers to distribute web server load over multiple servers and increase the productivity and reliability of web
applications Generally, there are two types of load balancers, namely, DNS load balancers (Layer 4 load balancers) and http load balancers (layer 7 load
Trang 39balancers) You can use various tools such as dig and load balancing detector (Ibd) to detect the load balancers of the target organization along with their real
IP addresses
Các tổ chức sử dụng load balancers để phân phối tải máy chủ web qua nhiều máy chủ và tăng cường năng suất và độ tin cậy của các ứng dụng web Nói chung, có hai loại load balancers, đó là DNS load balancers (Layer 4 load
balancers) và http load balancers (layer 7 load balancers) Bạn có thể sử dụng các công cụ như dig và load balancing detector (lbd) để phát hiện load balancerscủa tổ chức mục tiêu cùng với địa chỉ IP thực của họ
Here, we will detect load balancers using dig command and Ibd tool
Ở đây, chúng ta sẽ phát hiện load balancers sử dụng lệnh dig và công cụ lbd
Note: In this task, we will detect the load balancers on the website
www.yahoo.com, as the websites hosted by our lab environment do not use loadbalancers However, you can select a target of your own choice
Lưu ý: Trong nhiệm vụ này, chúng ta sẽ phát hiện load balancers trên trang web
www.yahoo.com, vì các trang web được lưu trữ trong môi trường thực hành củachúng tôi không sử dụng load balancers Tuy nhiên, bạn có thể chọn một mục tiêu theo ý của bạn
1 Click the MATE Terminal icon at the top of the Desktop window to open a Terminal window
Nhấp vào biểu tượng MATE Terminal ở đầu cửa sổ Desktop để mở cửa sổ Terminal
2 A Parrot Terminal window appears In the terminal window, type sudo su and press Enter to run the programs as a root user
Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình như người dùng root
Trang 403 In the [sudo] password for attacker field, type toor as a password and press Enter
Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn Enter Note: The password that you type will not be visible
Lưu ý: Mật khẩu bạn nhập sẽ không hiển thị
4 Now, type cd and press Enter to jump to the root directory
Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc
5 A Parrot Terminal window appears; type dig yahoo.com and press Enter Một cửa sổ Parrot Terminal xuất hiện; gõ dig yahoo.com và nhấn Enter
6 The result appears, displaying the available load balancers of the target website, as the screenshot demonstrates Here, a single host resolves to
multiple IP addresses, which possibly indicates that the host is using a load balancer
Kết quả xuất hiện, hiển thị các load balancers có sẵn của trang web mục tiêu, như ảnh chụp màn hình minh họa Ở đây, một host đơn giản được phân giải thành nhiều địa chỉ IP, có thể cho thấy rằng host đó đang sử dụng một load balancer