1. Trang chủ
  2. » Công Nghệ Thông Tin

PHÂN TÍCH LỖ HỔNG BẢO MẬT VÀ TIẾN HÀNH XÂM NHẬP TRÊN SAR-1 VULNHUB

53 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phân tích lỗ hổng bảo mật và tiến hành xâm nhập trên SAR-1 VulnHub
Chuyên ngành An ninh mạng
Thể loại Bài báo khoa học
Định dạng
Số trang 53
Dung lượng 4,89 MB

Cấu trúc

  • 1.3. Công cụ và phương pháp sử dụng (11)
  • Chương 2 PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN SAR-1 (15)
    • 2.1. Thu thập thông tin và khám phá hệ thống (17)
    • 2.2. Đánh giá lỗ hổng bảo mật (20)
  • Chương 3 TIẾN HÀNH XÂM NHẬP TRÊN SAR-1 (23)
    • 3.1. Khai thác lỗ hổng và xâm nhập (25)
    • 3.2. Tăng quyền truy vập và duy trì kiểm soát hệ thống (45)
  • MỜI THẦY VÀ CÁC BẠN XEM DEMO QUA VIDEO SAU (50)
    • 3.3. Đề xuất giải pháp bảo mật sau kiểm tra (51)
  • THANK'S FOR (53)
  • WATCHING (53)

Nội dung

Giới thiệu về SAR-1 trên VulnHubĐặc điểm chính của SAR-1 - SAR-1 được thiết kế để người dùng thực hành khai thác các lỗ hổng bảo mật trong một hệ thống giả lập, giúp họ phát triển các kỹ

Công cụ và phương pháp sử dụng

Một số công cụ nổi bật trong Kali Linux:

- Brue Shark: Brue Shark cung cấp khả năng quét và phân tích mạng nâng cao, giúp các chuyên gia bảo mật phát hiện và phân tích các vấn đề về mạng một cách chi tiết

Công cụ này hỗ trợ việc quét các thiết bị, phân tích các giao thức mạng, và phát hiện các điểm yếu tiềm ẩn trong hệ thống mạng.

- Defect Dojo: giúp quản lý và theo dõi các lỗ hổng bảo mật một cách hệ thống và hiệu quả Nền tảng này cung cấp các công cụ cần thiết để phân loại, theo dõi và khắc phục các điểm yếu bảo mật, từ đó hỗ trợ cải thiện quy trình bảo mật tổng thể của tổ chức.

1.3 Công cụ và phương pháp sử dụng

Một số công cụ nổi bật trong Kali Linux:

- PhpSploit: Công cụ PhpSploit được thêm vào phiên bản mới giúp duy trì quyền kiểm soát trên các máy chủ bị xâm phạm PhpSploit cung cấp các tính năng cần thiết để duy trì quyền truy cập và thực hiện các hoạt động kiểm tra tiếp theo sau khi khai thác thành công, từ đó hỗ trợ các chuyên gia bảo mật trong việc quản lý các máy chủ bị tấn công.

- Shellfire: giúp phát hiện và khai thác các lỗ hổng bảo mật trên các máy chủ, cung cấp các phương pháp tấn công để kiểm tra tính bảo mật của hệ thống máy chủ và phát hiện các điểm yếu có thể bị khai thác.

1.3 Công cụ và phương pháp sử dụng

Phương pháp tiếp cận kiểm tra xâm nhập

Pentest, viết tắt của penetration testing (kiểm tra xâm nhập), là một phương pháp đánh giá mức độ an toàn của hệ thống công nghệ thông tin (CNTT) thông qua việc thực hiện các cuộc tấn công mô phỏng Đơn giản hơn, pentest có mục tiêu xâm nhập vào hệ thống nhằm phát hiện những điểm yếu tiềm ẩn mà tin tặc có thể khai thác để gây ra thiệt hại.

Mục tiêu chính của pentest là phát hiện càng nhiều lỗ hổng bảo mật càng tốt trong hệ thống mục tiêu Qua việc xác định những lỗ hổng này, tổ chức có thể thực hiện các biện pháp khắc phục để giảm thiểu rủi ro bị tấn công trong tương lai Người thực hiện kiểm tra xâm nhập được gọi là pentester.

1.3 Công cụ và phương pháp sử dụng

Phương pháp tiếp cận kiểm tra xâm nhập

Pentest có thể áp dụng cho nhiều loại đối tượng khác nhau, bao gồm:

- Hệ thống máy tính - Ứng dụng web

- Ứng dụng di động - Hạ tầng mạng

- Internet of Things (IoT) - Ứng dụng và hạ tầng đám mây (cloud) - Phần mềm dịch vụ (SaaS)

PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN SAR-1

Thu thập thông tin và khám phá hệ thống

Quét mạng và xác định dịch vụ

Quét mạng: Sử dụng các công cụ như nmap để quét toàn bộ dải IP và xác định địa chỉ IP của máy ảo SAR-1 trong mạng nội bộ nmap -sn 192.168.1.0/24 Lệnh này giúp phát hiện các thiết bị đang hoạt động trong mạng nội bộ.

Xác định dịch vụ: Sau khi xác định được IP của SAR-1, tiếp tục sử dụng nmap hoặc các công cụ khác để quét các cổng mở và xác định các dịch vụ đang chạy trên hệ thống. nmap -sV 192.168.1.100Lệnh này giúp xác định các cổng mở và các dịch vụ đang hoạt động, cùng với phiên bản phần mềm của chúng.

2.1 Thu thập thông tin và khám phá hệ thống

Phân tích hệ điều hành và phiên bản phần mềm

Xác định hệ điều hành: Dựa trên kết quả quét từ nmap, có thể sử dụng các dấu hiệu (fingerprinting) để xác định hệ điều hành đang chạy trên SAR-1 nmap cũng cung cấp thông tin về hệ điều hành thông qua tính năng OS detection. nmap -O 192.168.1.100

Phân tích phiên bản phần mềm: Kiểm tra các phiên bản phần mềm cụ thể của các dịch vụ đang chạy trên SAR-1 Việc biết được phiên bản chính xác của các phần mềm này rất quan trọng để tìm kiếm các lỗ hổng bảo mật liên quan.

Mục tiêu: Hiểu rõ về hệ điều hành và các phiên bản phần mềm đang được sử dụng trên SAR-1, từ đó xác định các lỗ hổng bảo mật tiềm năng liên quan đến các phiên bản này.

2.1 Thu thập thông tin và khám phá hệ thống

Thu thập thông tin người dùng và cấu hình hệ thống

Thu thập thông tin người dùng: Sử dụng các kỹ thuật như brute force, quét directory, hoặc khai thác các lỗ hổng trong dịch vụ để thu thập thông tin về người dùng trên hệ thống Có thể tìm thấy thông tin về tên người dùng, quyền hạn, và các tài khoản dịch vụ.

Khám phá cấu hình hệ thống: Thông qua các dịch vụ công khai hoặc lỗ hổng đã biết, người kiểm thử có thể truy cập vào các tệp cấu hình hệ thống, tệp nhật ký, hoặc các tập tin khác cung cấp thông tin quan trọng về cấu hình hệ thống và các lỗ hổng bảo mật có thể khai thác.

Mục tiêu: Thu thập thông tin về người dùng và cấu hình của hệ thống SAR-1 để xây dựng chiến lược khai thác lỗ hổng bảo mật và chiếm quyền kiểm soát hệ thống.

Đánh giá lỗ hổng bảo mật

Đánh giá lỗ hổng bảo mật là một quy trình quan trọng nhằm xác định các điểm yếu và lỗ hổng trong hệ thống và ứng dụng, đồng thời đánh giá hiệu quả của các biện pháp bảo mật hiện tại trong việc bảo vệ chống lại các mối đe dọa và tấn công

Các loại đánh giá lỗ hổng bảo mật:

- Đánh giá chủ động: Đánh giá chủ động bao gồm việc trực tiếp gửi yêu cầu đến live network và kiểm tra các phản hồi

- Đánh giá thụ động: Đánh giá thụ động bao gồm việc nghe trộm gói tin ( packet sniffing ) để tìm ra lỗ hổng, running services, open ports và các thông tin khác.

- Đánh giá từ bên ngoài: Đây là quá trình đánh giá mà mục tiêu hacking là tìm ra lỗ hổng để khai thác từ bên ngoài.

- Đánh giá từ bên trong: Đánh giá từ bên trong bao gồm việc tìm ra lỗ hổng bảo mật bằng cách quét hệ thống mạng nội bộ và cơ sở hạ tầng mạng

2.2 Đánh giá lỗ hổng bảo mật

Chu trình đánh giá lỗ hổng bảo mật

2.2 Đánh giá lỗ hổng bảo mật

Mức độ nguy hiểm của lỗ hổng bảo mật

Các mức độ nguy hiểm:

- Lỗ hổng cao ( Critical) - Lỗ hổng trung bình ( High) - Lỗ hổng thấp ( Medium)

- Lỗ hổng rất thấp ( Low)

TIẾN HÀNH XÂM NHẬP TRÊN SAR-1

Khai thác lỗ hổng và xâm nhập

Chuẩn bị môi trường và công cụ khai thác

- Cài đặt phần mềm Vmware - Cài đặt 2 máy ảo:

+) Sar-1 tại link https://www.vulnhub.com/entry/sar-1,425/

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 1: Khởi động máy ảo Sar-1, sau khi khởi động chúng ta có thể thấy không thể đăng nhập vì không biết chính xác mật khẩu.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 2: Máy kali tiến hành quét các IP của những máy đang cùng dải mạng và phát hiện IP 192.168.19.130 chính là IP của máy Sar-1.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 3: Tiến hành quét tất cả dịch vụ của Sar-1 như cổng, hệ điều hành, phiên bản của dịch vụ đang chạy trên cổng,

Phát hiện port 80 http đang mở và có http- server-header Apache

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 4: Truy cập vào địa chỉ IP của máy Sar-1 và phát hiện đúng địa chỉ này đang chạy 1 web Server Apache2.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 5: Tiến hành chạy lệnh nikto để kiểm tra lỗ hổng trên 1 máy chủ web Ở đây chúng ta sẽ kiểm tra lỗ hổng của web thuộc máy Sar-1 đang là máy chủ.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 6: Tiến hành chạy lệnh gobuster để thực hiện việc dò tìm (brute force) các thư mục và tệp tin ẩn trên một máy chủ web tại địa chỉ http://192.168.19.135/

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Tiến hành tìm kiếm phpinfo.php nhưng chưa phát hiện điều gì nghi vấn.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Tiếp theo tiến hành tìm kiếm robots.txt và phát hiện ra dòng chữ:

“sar2HTML” Đây rất có thể file sẽ chứa tên người dùng hoặc mật khẩu.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 7: Tìm file sar2HTML và phát hiện đây là sar2html ver 3.2.1 và tiến hành tìm kiếm trên google để xác định có điều gì có ích không.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 7: Tìm file sar2HTML và phát hiện đây là sar2html ver 3.2.1 và tiến hành tìm kiếm trên google để xác định có điều gì có ích không.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Có thể là lệnh thực thi từ xa index.php?plot=;

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Khi dán câu lệnh đó vào đằng sau đuôi thì ở sar2html đã có sự thay đổi.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 8: Truy cập vào đường link dưới đây để tiến hành tạo ra payloads tấn công xâm nhập máy Sar-1.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Chọn IP là IP của máy Kali, port là 8080 và copy payloads này dán sau liền kề với đường link lúc trước đã nhập.

Máy Kali tiến hành bật nc -lnvp để lắng nghe và chọn port là 8080

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Các thư mục ở máy Sar-1 đều được hiển thị bằng lệnh ls -la.

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 10: khi vào Desktop và nhập ls thì hiện ra user.txt khi chúng ta xem user.txt thì sẽ hiển ra văn bản bằng lệnh cat user.txt

3.1 Khai thác lỗ hổng và xâm nhập

Thực hiện tấn công khai thác lỗ hổng

Bước 11: Khi truy cập vào root thì chúng ta bị từ chối Vì thế chúng ta cần phải leo thang đặc quyền để nâng quyền khi xâm nhập vào hệ thống.

Tăng quyền truy vập và duy trì kiểm soát hệ thống

Bước 1: Download linpeas.sh – Đây là một script mã nguồn mở được sử dụng trong quá trình kiểm thử xâm nhập, quét các lỗ hổng.

3.2 Tăng quyền truy vập và duy trì kiểm soát hệ thống

Bước 2: Tiến hành chạy linpeas.sh đối với cổng 80 của web server máy Sar-1 thì phát hiện được 1 lỗ hổng là CVE-2021-4034.

3.2 Tăng quyền truy vập và duy trì kiểm soát hệ thống

Bước 2: Tiến hành chạy linpeas.sh đối với cổng 80 của web server máy Sar-1 thì phát hiện được 1 lỗ hổng là CVE-2021-4034.

3.2 Tăng quyền truy vập và duy trì kiểm soát hệ thống

Khi truy cập vào Pwnkit thì phát hiện rất nhiều thư mục trong folder này

Tiến hành tải pwnkit từ webserver.

3.2 Tăng quyền truy vập và duy trì kiểm soát hệ thống

Bước 3: Cấp quyền thực thi cho Pwnkit, truy cập vào cd /root thành công và ta có thể lấy được file root.txt

MỜI THẦY VÀ CÁC BẠN XEM DEMO QUA VIDEO SAU

Đề xuất giải pháp bảo mật sau kiểm tra

Đánh giá tình trạng bảo mật sau khi xâm nhập:

- Xác định mức độ xâm nhập - Kiểm tra và phân tích hệ thống - Cập nhật và vá lỗi

- Xem xét và củng cố biện pháp bảo mật

3.3 Đề xuất giải pháp bảo mật sau kiểm tra Đề xuất các biện pháp bảo mật tăng cường

- Tăng cường giám sát và cảnh báo hệ thống - Giới hạn quyền truy cập

- Củng cố hệ thống thông qua các biện pháp bảo mật bổ sung

Ngày đăng: 06/09/2024, 21:56

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w