Hệ thống được thiết kế tích hợp với các công cụ khác với các tính năng như: pháthiện các công nghệ ma trang web sử dụng, thu thập thông tin của tên miễn, tên miền phụ,phát hiện tường lửa
Trang 1ĐẠI HỌC QUOC GIA TP HO CHÍ MINH TRUONG DAI HỌC CÔNG NGHỆ THONG TIN
KHOA MMT&TT
HUYNH MINH HIEU NGUYEN CAO THAI
KHOA LUAN TOT NGHIEP
NGHIÊN CUU CÔNG CỤ TỰ DONG RUT TRÍCH
THÔNG TIN WEBSITE PHỤC VỤ ĐÁNH GIÁ BẢO MẬT
A STUDY ON AUTOMATION WEBSITE ENUMERATION FOR
PENETRATION TEST
KY SU/ CU NHAN NGANH AN TOAN THONG TIN
TP HO CHi MINH, 2021
Trang 2ĐẠI HỌC QUOC GIA TP HO CHÍ MINH TRUONG DAI HỌC CÔNG NGHỆ THONG TIN
KHOA MMT&TT
HUYNH MINH HIEU - 17520470
NGUYEN CAO THÁI - 17521030
KHÓA LUẬN TÓT NGHIỆP
NGHIÊN CỨU CÔNG CỤ TỰ DONG RUT TRÍCH
THÔNG TIN WEBSITE PHỤC VỤ ĐÁNH GIÁ BẢO MẬT
A STUDY ON AUTOMATION WEBSITE ENUMERATION FOR
PENETRATION TEST
KY SU/ CU NHAN NGANH AN TOAN THONG TIN
GIANG VIEN HUONG DAN
TS PHAM VAN HAU
TS NGUYEN TAN CAM
TP HO CHi MINH, 2021
Trang 3THONG TIN HỘI DONG CHAM KHÓA LUẬN TOT NGHIỆP
Hội đồng cham khóa luận tốt nghiệp, thành lập theo Quyết định số
T8ầy của Hiệu trưởng Trường Đại học Công nghệ Thông tin.
Trang 4LỜI CẢM ƠN
Trước tiên, nhóm chúng em xin gửi lời cảm ơn và biết ơn sâu sắc đến TS Phạm
Văn Hậu, TS Nguyễn Tan Cam — Giảng viên khoa Mang Máy Tính và Truyền Thông —
Trường Dai học Công nghệ Thông Tin, người đã tận tình hướng dẫn, chỉ bảo, giúp đỡ
nhóm trong suốt thời gian nhóm nghiên cứu khóa luận Nhóm cũng xin chân thành cảm
ơn các thầy đã gợi ý cho nhóm nhiều ý tưởng cũng như đồng hành cùng nhóm từ lúc bắtđầu cho đến khi hoàn thành sản phẩm cuối cùng
Nhóm chúng em cũng xin gửi lời cảm ơn đến toàn thé quý thầy cô của trường Đại
học Công nghệ Thông tin đã giảng dạy và tạo điều kiện cho chúng em trong quá trìnhhọc tập và nghiên cứu tại trường Những kiến thức mà chúng em nhận được sẽ là hànhtrang bé ích giúp chúng em vững bước trong tương lai
Cuối cùng, chúng em xin cảm on gia đình, bạn bè, người thân đã luôn ở bên dé
động viên và là nguồn cô vũ lớn lao, là động lực giúp chúng em hoàn thành luận văn
này.
Mặc dù đã cô gắng hết sức đề hoàn thành luận văn trong phạm vi khả năng có thể,
tuy nhiên sẽ không tránh khỏi những thiếu sót Chúng em mong nhận được sự cảm thông
và tận tình chỉ bảo của quý thầy cô
Trang 5Chuong 1 MỞ ĐẦU
1.1 Lý do chọn để tài ¿-22222c22222+tEEEEEEtEEEEEErtrEErtrrrtrrkrrrrrrrrrre 2
1.2 Mục đích ch nSv SH TS HT TH T HT HT HH gưyt 2
1.3 Phạm vi nghiên cứu - 5555522 +E‡SS2tteketerrrkrkerererree 3
1.4 _ Đóng góp của khóa luận +: #sEvEkErkerekskskrkrkrerrrrrree 3
1.5 _ Cấu trúc khóa luận c::¿-+22cc+reerrttrtrkktrrrrrrrrrrkrrrerrre 4Chương2_ TONG QUAN 22222c2222222222232222231222211112222112 2211 cv 5
2.1 Các giải pháp thu thập thông tin ứng dụng web
2.2 Các mục tiêu cần nghiên cứu và giải quyết c-¿ccccccscccxee 6
Chương 3_ CÁC CÔNG CỤ THU THẬP THONG TIN -:-©+ 8
3.1 Thu thập thông tin liên quan đến DNS -¿-cz+ccvscc++czxez 8
BDL Sublistär S22222222222222221152112222211112 2121211, ecceerrre, 8
k: , Di (dd 9 B13 ẽ 11 3.2 _ Phát hiện công nghệ ứng dụng web.
3.2.1 WappalyzZ€T Sàn HH HH Hư 12
3.2.2 NG(CTAÍI HH HH HH HH HH ti 13
3.2.3 Webtech -cc chi 15
Trang 63.3 Dò thư mục và tập tin
3.4 Quét các cổng được mở -.¿ 22+++222+++tt2EE2+rtttrEvrrrsrrrrrrrrres 18
3.5 Phát hiện tường lửa ứng dụng web -¿-++++c+c+sccccxexsrer 19
3.6 Quét máy chủ web .- ¿kg HH HH Hit 20
3.7 Quét hé thống quản trị nội dung (CMS scan) -¿- 5-5 s55+s<+ 21
Chương4 HỆ THÓNG THU THẬP THÔNG TIN TRANG WEB PHỤC VỤ
ĐÁNH GIÁ BẢO MAT (ENUMTOOL) ccccccccccccccccccccrrrrrrrrrrrrrrrrrrrrrrres 28
4.1 Mô hình hệ thống ¿:+2++++22E+++rtttvvrrrerrrrrrrrrrsree 28
4.1.1 Container APÌÏ, Sàn HH ngư 30
4.1.2 Container cơ sở dữ liệu ¿- + Street 32 4.1.3 Container lõi ứng dụng (COT€), 5-55 sseceveereerrerererereree OT
4.2 Tính năng của hệ thống thu thập thông tin trang web - 38
4.2.1 Bảng điều khiển (dashboard) - -:-¿222v++evcvvvrrrvrsseceee 38
Trang 7Chương 5 THU NGHIỆM
5.1 Thông số máy thực nghiệm ¿-++222+z++2v+zr+zrrvrrrrrrrs 45
5.2 Phân tích trang web http://testhtml5.vulnweb.com 45 5.2.1 Thông tin công nghệ ứng dụng web phát hiện được 47
5.2.2 Thông tin tên miền phát hiện được -¿++zc+czsse+ 49
5.2.3 Thông tin về thư mục và tập tỉn - -:-:+2v+z+++ccvvrrerrrseee 515.2.4 Thông tin về phân giải tên miền - -¿©222+z++cvvsvcz 525.2.5 Thông tin về máy chủ chứa trang web
5.2.6 Thông tin về tường lửa ứng dụng web - ¿2+zc+cczsee+ 575.27 Thong tin về quét hệ quản trị nội dung (CMS scan) 57
5.2.8 Thông tin các lỗ hồng -::222¿+2222++tcvvrretrrrvrrerrrrree 575.2.9 Ảnh chụp màn hình - +2++++22EEEEvvvrtttttrkkvrrrrrrrrrrres 58
5.3 _ Xem lịch sử và tạo DAO CáO ¿Sàn ssseirrrrrrrrsrrrrrrrrrrrver 59
5.3.1 Về lại trang phân tích -++222222+v+r+t+ttvrvvvrrrrrrrrrrres 59
5.3.2 Tạo báo cáo
5.4 Tìm kiếm trong cơ sở dữ liệu . ¿-2c++22v+rrecrvvrrrsrrrrrrrrres 685.5 _ So sánh với các sản phẩm tương tự -ccc:c+222cvvvvererrrrrrrree 70
Chương 6 4500807) 71
Trang 8DANH MỤC HÌNH
Hình 3.1 Một số tính năng của Sublist3r
Hình 3.2 Một số tên miền phụ của vulnweb.com -c-¿-+22cvvvvceesrrrrx 9
Hình 3.3 Doc bản ghi A của vulnweb.com ¿555 555c+ccscserererree 10 Hình 3.4 Đọc bản ghi NS của vulnweb.com 5c + 555+cc+c+ccsceseereree 10
Hình 3.5 Kết qua trả về của công cụ Fierce với vulnweb.com - 11
Hình 3.6 Kết quả chuyền vùng trên máy chủ DNS c:c5c5sccc+: llHình 3.7 Kết qua của quá trình kiếm tra bản ghi kí tự đại diện - 12Hình 3.8 Kết quả tìm kiếm các tên miễn phụ
Hình 3.9 Kết quả chạy Wappalyzer phiên bản trên trình duyỆt - 13
Hình 3.10 Kết quả phân tích của Netcraft -:22+z+222v++z2cvvvrerrrrveccee 14Hình 3.11 Kết quả phân tích khác của Netcraft z©s:z++2cssccc+2 14Hình 3.12 Lich sử hệ điều hành, loại máy chủ sử dụng - -: 15
Hình 3.13 Kết quả về phát hiện công nghệ của Netcraft : -: 15Hình 3.14 Kết quả của công cụ Webtech cc:: 222222vccc+e+vvvvvvveccreeree 16
Hình 3.15 Kết quả của công cụ Whatweb
Hình 3.16 Một số tính năng của Gobuster -2¿:¿-222222vvvcettrcrvrvrrrrrrre 17
Hình 3.17 Kết quả của công cụ GObuster -2:©222++22E++z2222+zerrrrrvecree 18Hình 3.18 Kết quả của công cụ Nmap 222222£2222222vvvrrrrtrvvvvvrrrrrre 19
Hình 3.19 Kết quả của công cụ WafwO0f 222c: 22 22t222vvrrrtrrvrrrrrrrrrrree 20Hình 3.20 Kết quả của công cụ NiktO -:-222c:2222++eS2Cvvvrrvrrkrrrrrrrrrrcee 21Hình 3.21 Kết quả của công cụ CMSeek - -22:cc2222vcvrrrrrrrrrrrrrrrrrrre 2
Trang 9Hình 3.22 Kết quả Wpscan xác định được phiên bản
Hình 3.23 Kết quả của Wpscan khi xác định chương trình bồ trợ - 23Hình 3.24 Kết quả của Wpscan khi xác định thiết kế giao diện - 23Hình 3.25 Một số hệ thống mà Droopescan hỗ trợ - -:-cs¿¿ 24
Hình 3.26 Kết quả khi chạy Droopescan 22:©22¿+22E++++zv22+zzrrvrrvecree 24
Hình 3.27 Một số tính năng của Joomscan ¿:2z+2222+zzvevvvvcceez 25Hình 3.28 Một số cve tương ứng với phiên bản vừa tìm được 26Hình 3.29 Thông tin về thư mục và tập tin mà công cụ Joomscan tìm được
Hình 3.30 Sử dụng Searchsploit với afd.sys driver trên windows 27
Hình 4.1 Mô hình hoạt động của hệ thống ¬` ,ÔỎ 28
Hình 4.2 Mô hình tổng quan của hệ thống -.- -: -¿¿©22+222+zz++vvsscce+z 28Hình 4.3 Mô hình đầy đủ của hệ thống -c¿:¿-22222cvevrrrrrrrrrrrrrrrrre 29Hình 4.4 Cách tổ chức API cho các công cụ -:cccc+cccsscseccssc. r 3Í
Hình 4.5 Cấu trúc JSON trả về của Wafw00fF -ccrrirrreeeeeerrrrrrer 32
Hình 4.6 Cấu trúc của bang report
Hình 4.7 Cấu trúc của bang search trong cơ sở dữ liệu -e- 36Hình 4.8 Cửa số bảng điều khiển chính của hệ thống -cc-:-+-e- 39Hình 4.9 Khung nhập đường dẫn trang web đối tượng - - 3Ø
Hình 4.10 Cửa số phân tích chính của hệ thống - +: 40
Hình 4.11 Cửa số tìm kiếm của hệ thống - -:-2¿¿©2252++2222vzzrevvvveceee 4IHình 4.12 Kết quả tìm kiếm trong cơ sở dữ liệu . -:-: 222ccvcccceezer 42
Trang 10Hình 4.13 Cửa số lịch sử báo cáo
Hình 4.14 Cửa số khi xuất báo cáo dạng HTML -c-ccce+ 44Hình 5.1 Cửa số bảng điều khiển chính của hệ thống -c-: -¿- 45
Hình 5.2 Cửa số chứa khung nhập đường dẫn trang web - - 46Hình 5.3 Cửa số phân tích chính của hệ thống - ¿+ ©+zz+2z+cc+ee 46
Hình 5.4 Một số thông tin bổ sung với công nghệ tìm được của Wappalyzer 48Hình 5.5 Một số thông tin bổ sung với từng công nghệ của Netcraft 48Hình 5.6 Một số thông tin bổ sung cho công nghệ của công cụ Webtech
Hình 5.7 Cửa số thông tin về tên miễn -+¿£222222v2cz+z+22v2vvvvecrezzrr 49Hình 5.8 Thông tin về tên miền mà công cụ Whois phát hiện được 50
Hình 5.9 Thông tin tên miền phụ mà Sublist3r phát hiện được - 51Hình 5.10 Cửa số phát hiện về cau trúc thư mục của trang web - 51Hình 5.11 Kết qua bảng ghi A của máy chủ DNS - - ¿222552 52
Hình 5.12 Thông tin về bảng ghi NS -222222£2222222Svzrrrrervrvvvrrrrrrre 5
Hình 5.13 Một số đoạn văn bản được lưu trong máy chủ DNS
Hình 5.14 Thông tin máy chu DNS của trang web -c+c+c+s<++ 54
Hình 5.15 Kết quả tìm kiếm bản ghi kí tự đại diện :-+52255ccc+2 54Hình 5.16 Một số thông tin mà Nikto phát hiện được ‹-+-«+ 55
Hinh 5.17 Mét số lỗ hỗng mà Nikto tìm được -.- sc + scxscssesreerrerserr 55
Hình 5.18 Thông tin cổng dang mở, và thông tin quét lỗ hồng của nmap 56
Hình 5.19 Thông tin cve Nmap phát hiện được :-+5-5++c+5+5<++ 56
Trang 11Hình 5.20 Dự đoán hệ điều hành của Nmap
Hình 5.21 Kết quả phát hiện tường lửa WafwO0f -22222222cvvvvvvvvvcce 57 Hình 5.22 Cửa số quét máy chủ quản lí nội dung (CMS) - - 57
Hình 5.23 Một số lỗi tổng hợp được của các công cụ phân tích trước 58
Hình 5.24 Cửa sé chụp màn hình của công cụ enumtool - +: 58
Hình 5.25 Cửa số lịch sử các báo cáo c-cccrirrrrrrrtrriiiiiiiiiiiiies 59 Hình 5.26 Thông tin của từng báo cáo ¿+ 5S 2t2t2tsrtserreereriree 59 Hình 5.27 Trang phân tích khi từ vi tri của trang lịch sử Hình 5.28 Phím dé tạo báo cáo bằng html c£+2222vvcccczzz+e 60 Hình 5.29 Cửa số của trang báo cáo dang html -2:2¿22cs¿222+z+ccszvvcssz 6l Hình 5.30 Thông tin so sánh các công nghệ phát hiện được của các công cụ 6
Hình 5.31 Thông tin tên miền công cụ phát hiện được -: - 62
Hình 5.32 Thông tin Sublist3r trong trang báo Cáo - -++++=+++x+szx+xeee 62 Hình 5.33 Thông tin về thư mục và tập tin mà chương trình phân tích được 63
Hình 5.34 Thông tin về máy chủ DNS của công cụ Dig Hình 5.35 Thông tin DNS phát hiện bởi công cụ Fierce -. : 64
Hình 5.36 Thông tin về phát hiện và quét hệ thống quản lí nội dung 65
Hình 5.37 Thông tin về tường lửa của của công cụ Wafw00fF - 66
Hình 5.38 Thông tin về máy chủ chứa trong web của Nmap - 66
Hình 5.39 Thông tin quét máy chủ của NNiktO 6 cty 67 Hình 5.40 Một số thông tin về các lỗ hồng phát hiện được 67
Trang 12Hình 5.41 Nhắn vào 6 Search trên màn hình
Hình 5.42 Giao diện của cửa số tìm kiếm -:-222¿+222v2+cvcvvrrrrrrrrecree 68Hình 5.43 Kết quả khi thử tìm kiếm với từ khóa php -c-: -+- 69Hình 5.44 Thử tìm kiếm với hệ điều hành linux - - +22 69
Trang 13DANH MỤC BANG
Bảng 2.1 So sánh thông số của các công cụ trích xuất thông tin trang web
Bang 2.2 So sánh các tính năng các công cụ trích xuất thông tin trang web 5Bảng 4.1 Thông số kĩ thuật của container và dich VU « -cece-ecx+xe++ 30Bang 4.2 Thông số kĩ thuật các công cụ mà container sử dụng - 30
Bang 4.3 Thông số kĩ thuật của container cơ sở dữ liệu +: 32
Bảng 4.4 Kiểu dữ liệu các trường trong bảng repOF -: -sc-+: 33Bang 4.5 Kiểu dữ liệu của các trường trong bảng search - 36Bang 4.6 Thông số kĩ thuật backend của hệ thống
Bang 4.7 Thông số kĩ thuật frontend của hệ thống - ¿++25cc++¿ 37
Bang 5.1 Thông số máy chạy công cụ -:-c+2222++++222v++z2vvvvrvrrrrveceee 45
Trang 14DANH MỤC TỪ VIET TAT
CMS: Content Management System
DNS: Domain Name System
HTML: Hypertext Markup Language
IP: Internet Protocol
Dig: Domain Information Groper
A: Address record
NS: Name Server record
API: Application Programming Interface
JS: Javascript
URL: Uniform Resource Locator
CVE: Common Vulnerabilities and Exposures
HTTP: HyperText Transfer Protocol
RAM: Random Access Memory
IIS: Internet Information Services
IPS: Intrusion Prevention System
IDS: Intrusion Detection System
JSON: JavaScript Object Notation
Trang 15TOM TAT KHÓA LUẬN
Khoa học công nghệ ngày càng phát triển mạnh mẽ, do đó việc ứng dụng Internet
vào đời sống, hoạt động sản xuất, kinh doanh trở nên phổ biến hơn Trang web là một
trong những công cụ hỗ trợ hiệu quả cho hoạt động quảng bá thông tin, sản phẩm, dịch
vụ và được xem là cánh tay đắc lực trong chiến lược kinh doanh của các doanh nghiệp
Do đó nếu trang web bị tan công, đồng nghĩa hình ảnh của doanh nghiệp cũng sẽ bị ảnhhưởng Dữ liệu có thé bị mắt cắp, đặc biệt là các thông tin nhạy cảm liên quan đến khách
àng và đối tác của doanh nghiệp, từ đó làm giảm lòng tin của khách hàng với doanhnghiệp Vì những lí do đó, doanh nghiệp nếu muốn sử dụng trang web làm một công cụ
hỗ trợ kinh doanh thì phải đi song song với việc bảo mật cho nó Việc đánh giá bảo mật
trang web sẽ giúp phát hiện các lỗ hồng hiện có, từ đó có biện pháp khắc phục trước khi
những rủi ro có thê xảy ra Quá trình đánh giá bảo mật thường trải qua nhiều bước và
phức tạp Ngoài việc phụ thuộc vào trình độ chuyên môn của mình, các kiểm thử viêncòn phải sử dụng các công cụ tự động khác đề hỗ trợ trong quá trình kiểm thử Kiểm thử
viên phải tiến hành cài đặt các công cụ này, việc cai đặt nhiều lúc gây khó khăn vì bịxung đột trên các môi trường khác nhau Hay với mỗi công cụ, kiểm thử viên phải chạy
và thu thập kết quả một cách thủ công Những công việc này nhiều lúc tiêu tốn thời giankhông cần thiết và do đó các kiểm thử viên không thẻ tập trung hoàn toàn vào việc khai
thác các lỗi bảo mật khác một cách chuyên sâu Vì thế cần thiết để xây dựng một hệ
thống tự động mà tích hợp các công cụ khác thành một, nhằm mục đích tạo điều kiện
thuận lợi và tiết kiệm thời gian trong các bước đầu của quá trình đánh giá của kiểm thửviên Hệ thống được thiết kế tích hợp với các công cụ khác với các tính năng như: pháthiện các công nghệ ma trang web sử dụng, thu thập thông tin của tên miễn, tên miền phụ,phát hiện tường lửa ứng dụng web, thực hiện dò quét nếu trang web có sử dụng các hệ
thống quản lý nội dung (Content Management System) thông dụng, từ đó tổng hợp tat
cả các thông tin và xuất ra một bảng báo cáo duy nhất
Trang 16Chuong 1 MỞ DAU
1.1 Lý do chọn đề tài
Việc đánh giá bảo mật cho một trang web trở nên can thiết và vô cùng quan trọng
đối với một doanh nghiệp mà sử dụng trang web như một công cụ đắc lực đề truyền báhình ảnh, sản phẩm và sự uy tín của mình đến với khách hàng Không những phải bao
quát được hết các lỗ hổng mà trang web hiện có, việc đánh giá bảo mật còn phải nhanhchóng để kịp thời khắc phục các lỗ hổng trước khi các thành phần xấu khai thác và lợi
đó nhiều lúc gây khó khăn cho kiêm thử viên vì sự xung đột môi trường, hay là việc phải
tìm kiếm các thư viện phù hợp cho từng công cụ, mở nhiều terminals để chạy và tổnghợp kết qua của mỗi công cụ
Chính vì thế nhóm tiễn hành xây dựng một hệ thống bản chat là tích hợp nhiều nhất
có thể các công cụ tự động khác lại thành một Một giao diện duy nhất đề thao tác với
tất cả các công cụ với mong muốn tiết kiệm được thời gian cho quá trình thu thập thôngtin của các kiểm thử viên
12 Mục đích
Tích hợp các công cụ khác vào một hệ thông và có một giao diện quản lý duy nhất
Hệ thống được tạo ra sẽ tự động hóa quá trình thu thập thông tin (enumeration) và xuất
ra báo cáo tông hợp kết quả của tất cả các công cụ Từ đây tiết kiệm được thời gian cho
Trang 17các kiểm thử viên trong quá trình thu thập thông tin trên các đối tượng trang web khác
nhau.
1.3 Phạm vi nghiên cứu
Tập trung chủ yếu vào quá trình thu thập thông tin
Tổng hợp các công cụ dựa trên các mảng sau đây:
e Thu thập công nghệ mà trang web có sử dụng
e Thu thập thông tin tên miễn, dò quét các tên miền phụ
e Do quét các thư mục và tập tin an
e Thu thập thông tin liên quan về DNS (Domain Name System)
e Phat hiện loại tường lửa ứng dụng web
© Quét hệ thống quản lí nội dung nếu trang web có sử dung
e Quét máy chủ trang web
e Chup lại màn hình ở trang đầu tiên trang web
e Thu thập các lỗ hong phổ biến dựa vào kết quả trả về của các công cụ khác
1.4 Đóng góp của khóa luận
Trong khóa luận này chúng em xây dựng một hệ thống tự động và tích hợp một số
công cụ hỗ trợ cho việc rút trích thông tin ứng dụng web phục vụ công tác đánh giá bảo
mật Kiểm thử viên thay vì phải chạy và thu thập kết quả của các công cụ một cách thủ
công thì giờ đây họ có thể tự động hóa quá trình này Hệ thống do nhóm xây dựng sẽ tự
động hóa quá trình chạy các công cụ và tạo ra một bảng báo cáo Bảng báo cáo này sẽ
chứa kết quả thu thập được từ tất cả các công cụ được tích hợp trong hệ thống Ngoài ra
hệ thống cũng sẽ tiến hành chắt lọc một số thông tin từ kết quả của các công cụ đề phục
vụ cho mục đích tìm kiếm thông tin của kiểm thử viên sau này
Trang 181.5 Cấu trúc khóa luận
Khóa luận có bộ cục gồm 6 chương:
Chương 1: Giới thiệu
Chương 2: Tổng quan, một số giải pháp tương tự, đưa ra mục tiêu giải quyết
Chương 3: Các công cụ thu thập thông tin trang web
Chuong 4: Hệ thống thu thập thông tin trang web phục vụ đánh giá bảo mậtChương 5: Thực nghiệm hệ thống và so sánh với các giải pháp tương tự
Chương 6: Kết luận
Trang 19Chuong2 TONG QUAN
2.1 Các giải pháp thu thập thông tin ứng dung web
Một số giải pháp tương tự dùng đề thu thập thông tin ứng dụng web:
LazyRecon [1] là một công cụ bao gồm nhiều tập lệnh khác nhau giúp tự động hóa
quá trình thu thập thông tin một ứng dụng web Phiên bản phát hành gần nhất của sảnphẩm là v1.3 vào ngày 21/02/2019
Celerystalk [2] là một công cụ giúp tự động hóa quá trình quét mạng và thu thập
thông tin Người dùng được toàn quyền kiểm soát các công cụ muốn chạy Phiên bảnphát hành gần nhất của sản phẩm là v1.3.1 vào ngày 27/02/2020
Scilla [3] là một công cụ thu thập những thông tin về DNS, tên miền phụ, các công
được mở của máy chủ và quét các thư mục và tập tin Phiên bản phát hành gần nhất của
sản phẩm là v1.0.2 vào ngày 06/05/2021
Bang 2.1 So sánh thông số của các công cụ trích xuất thông tin trang web
Phiên bản Có giao Lưu vào cơ | Tìm lỗ hông |_ Xuất báogần nhất diện sở dữ liệu | phổ biến cáo dạng
HTML LazyRecon | 21/02/2019 Không Không Không Không
Celerystalk | 27/02/2020 Không Có Không Có
Scilla 06/05/2021 Không Không Không Có
Bảng 2.2 So sánh các tinh năng các công cụ trích xuất thông tin trang web
Các tính năng được tích hợp
LazyRecon - Liét kê các tên miền phụ (amass, subfinder)
- Lỗ hồng chiếm đoạt tên miền phụ (subjack)
- Tim IP, quét các công dang mở (massdns, nmap)
- Dò quét thư mục và tập tin an (dirsearch)Celerystalk - Liệt kê các tên miền phụ (amass, sublist3r)
Trang 20- Quét các công đang mở (nmap)
- Phát hiện công nghệ ma trang web sử dụng (whatweb)
- Do quét thư mục và tập tin ân (gobuster, nikto, )
Scilla -_ Liệt kê các tên miền phụ
- Dò quét thông tin liên quan DNS
- Dò quét thư mục và tập tin ẩn
- Quét các công đang mở
Đánh giá và nhận xét :
Các giải pháp ngoại trừ Scilla đều có có ban phát hành mới nhất đã cách đây 1-2
năm và đều chạy ở dạng câu lệnh mà không có giao diện, vì thế nhiều lúc gây khó khăn
cho kiểm thử viên
Không có tính năng phát hiện các công nghệ (hệ điều hành, ngôn ngữ lập trình, loại
máy chủ ).
Không có tinh năng phát hiện các lỗ hông phô biến dựa vào các cơ sở dữ liệu nồi
tiếng như exploitDB cũng như không cho phép người dùng được phép tự thêm dữ liệu
về các lỗ héng mà họ tự tìm được vào trong báo cáo tổng kết cuối cùng
Không xử lý và lưu trữ kết quả của các công cụ vào trong cơ sở dữ liệu, do đó rất
khó khăn dé truy xuất lại dữ liệu cũ cũng như gây khó khăn cho van dé tìm kiếm và tổnghợp dữ liệu từ các lần kiểm thử khác nhau
2.2 Các mục tiêu cần nghiên cứu và giải quyết
Dé giảm thiểu tối đa các lỗi phát sinh khi cài đặt và thiết lập các công cụ, nhóm
tiến hành triển khai hệ thống trên môi trường Docker
Hệ thống cần được tích hợp càng nhiều càng tốt các công cụ thu thập thông tin phổ
biến hiện nay và hướng tới việc xây dựng một giao diện sử dụng rõ ràng, thân thiện với
người dùng Ngoài ra, hệ thống cần phải tích hợp thêm tính năng phát hiện các lỗ hồngphổ biến dựa vào kết quả mà các công cụ đã dò quét ra
Trang 21Sau khi đã thu thập xong các lỗ hồng, hệ thống phải cho phép người dùng thêm
hoặc xóa các 16 hong tùy ý dé thuận tiện trong quá trình kiểm thử và tổng hợp Từ đó
cho ra một báo cáo hoàn chỉnh hơn.
Cuối cùng, hệ thống phải xử lý và chat lọc kết quả của các công cụ được tích hợp,
từ đó lưu chúng vào trong cơ sở dữ liệu đề mục đích truy xuất lại dữ liệu trong tương lai
Trang 22Chuong3 CAC CÔNG CU THU THẬP THONG TIN
3.1 Thu thập thông tin liên quan đến DNS
3.1.1 Sublist3r
Sublist3r [4] là một công cụ được lập trình bằng ngôn ngữ Python, được thiết kế
để liệt kê các tên miền phụ của một trang web Công cụ này sẽ giúp cho các kiểm thửviên có thé liệt kê được phần lớn các tên miền phụ từ đó có thê tìm ra được những 16
hồng bao mật có liên quan đến tên miền chính Sức mạnh của Sublist3r nằm ở chỗ công
cụ này liệt kê các tên miền phụ bằng cách sử dụng các công cụ tìm kiếm khác nhưGoogle, Bing, Yahoo, Ask và Baidu mà hoàn toàn không gửi bắt cứ gói tin yêu cầu nào
đến trang web của tên miền chính Ngoài ra Sublist3r cũng sử dụng thêm NetCraft,
VirusTotal, ThreatCrowd, DNSdumpster và ReverseDNS.
Subbrute cũng được kết hợp với Sublist3r dé gia tăng kha năng tìm thấy kết quảbằng cách sử dụng phương pháp duyệt toàn bộ với danh sách các từ có thể được sử dụng
như tên miễn phụ
Domain name to enumerate it's subdomains
~b [BRUTEFORCE], bruteforce [BRUTEFORCE]
Enable the subbrute bruteforce module
PORTS, ports PORTS
Scan the found subdomains against specified tcp ports
[VERBOSE], verbose [VERBOSE]
Enable Verbosity and display r in realtime
THREADS, threads THREADS
Number of threads to use for subbrute bruteforce
e ENGINES, engines ENGINES
Specify a comma-separated list of search engines
OUTPUT, output OUTPUT
Save the results to text file -n, no-color Output without color
Hình 3.1 Một số tinh năng của Sublist3r
Trang 23Ví dụ chạy Sublist3r cho tên miền vulnweb.com và được kết quả như sau:
Hình 3.2 Một số tên miễn phụ của vulnweb.com
3.1.2 Dig
Dig (Domain Information Groper) - là một công cụ dùng dé tim kiếm thông tin tênmiễn Công cụ Dig thường được sử dụng để kiểm tra và xử lý các sự có có liên quan đến
máy chủ DNS, tìm kiếm các bản ghi DNS và hiền thị các nội dung được yêu cầu ra màn
hình Công cụ Dig có khá nhiều tính năng với rất nhiều các lựa chọn đi kèm để thực thi.Tuy nhiên ta sẽ sử dụng nó chủ yếu dé tìm kiếm các bản ghi DNS có liên quan của mộttên miền, chẳng hạn như : A, NS, MX
Dig thường được sử dụng dé phát hiện lỗ hồng chiếm đoạt tên miền phụ (subdomain
takeover)
Trang 24Vi dụ chạy Dig dé tìm các bản ghi A của tên miền vulnweb.com:
<<>> DiG 9.16.15-Debian <<>> vulnweb.com A global options: +cmd
Got answe
->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60048
flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 8, ADDITIONAL
Hinh 3.3 Doc ban ghi A cua vulnweb.com
Từ day ta có thé biết được dia chi IP của tên miền là này 18.192.172.30
Vi dụ chạy Dig dé tìm các bản ghi NS của tên miền vulnweb.com:
; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 9, ADDITIONAL
Trang 253.1.3 Fierce
Fierce [5] là một công cụ được viết bằng ngôn ngữ lập trình Perl Công cụ này được
sử dụng dé kiểm tra IP và máy chủ DNS của mạng mục tiêu Fierce còn giúp xác định
được các mục tiêu có khả năng bị khai thác cả trong và ngoại mạng.
Vi dụ chạy Fierce với tên miễn vulnweb.com như sau :
Trước tiên Fierce tiến hành thu thập và trả về tên của các máy chủ DNS
(authoritative dns server) có tham gia quản lý tên miễn vulnweb.com này
ns2.eurodns.com ns3.eurodns.com ns4.eurodns.com
Hình 3.5 Kết qua trả về của công cu Fierce với vulnweb.comTiếp theo công cụ thực hiện chuyền vùng (zone transfer) trên các máy chủ DNS ở
trên.
Trying zone transfer first
Testing ns1.eurodns com
Request timed out transfer not allowed.
Trang 26Bản ghi kí tự đại diện của DNS thường được sử dụng đề khớp với các yêu cầu cho các
tên miền không tồn tại :
** High probability of wildcard DNS.
Hình 3.7 Kết quả của quá trình kiếm tra ban ghi kí tự đại diện
Ở bước cuối cùng, Fierce tiến hành duyệt toàn bộ các tên miền phụ
Now performing 2286 test(s)
127.0.9.1 1ocaLhost vuLnweb com
Subnets found (may want to probe here using nmap or unicornscan) }
127.8.8.8-255 : 1 hostnames found.
Hình 3.8 Kết quả tìm kiếm các tên miền phụ
3.2 _ Phát hiện công nghệ ứng dụng web
3.2.1 Wappalyzer
Wappalyzer [6] là một công cụ có thé phát hiện được các công nghệ mà một trang
web sử dụng là gì Các công nghệ mà wappalyzer có thể phát hiện được bao gồm: ngônngữ lập trình, loại máy chủ đang được sử dụng, hệ thống quản trị nội dung, nền tảngthương mại điện tử (Ecommerce Platform), Javascript frameworks và rất nhiều các loại
công nghệ khác.
Vi dụ chạy Wappalyzer dé thu thập thông tin trang web http://rest.vulnweb.com/ :
12
Trang 27Wappalyzer me*e¢
TECHNOLOGIES MORE INFO
Font scripts Programming languages
Google Font API phe PHP (71126
Web servers Operating systems
4 Apache 2425 © Debian
Generate sales leads a
Find new prospects by the technologies they use Reach out
to customers of Shopify, Magento, Salesforce and others.
Create a lead list >
Hình 3.9 Kết quả chạy Wappalyzer phiên bản trên trình duyệt
3.2.2 Netcraft
Netcraft [7] là một công ty ở Anh Netcraft theo dõi va thu thập dữ liệu hau như tat
cả các trang web trên thé giới Các thông tin ma Netcraft thu thập được cực ki quan trọng
và hữu ích đối với không những các kiểm thử viên mà còn đối với những kẻ tan công cómục đích xấu khác
Netcraft xây dựng công cụ Netcraft chạy trên nền tảng web Công cụ này cho phép
người sử dụng có thé xem tat cả thông tin mà Netcraft thu thập được của một trang webbất kỳ Các thông tin thu thập được rất đa dạng nhưng tập trung vào 3 phần chính:network, hosting history và site technology Ví dụ dùng Netcraft để phân tích trang
web https://rest.vulnweb.com:
Network: Phan này sẽ lấy các thông tin của tên miền như địa chi IP, người quản
lý, tên của máy chủ DNS, tên miễn này thuộc quốc gia nào và một số thông tin khác
13
Trang 28Site http://rest.vulnweb.com œ2
Netblock Owner A100 ROW GmbH
Hosting company Amazon - EU Central (Frankfurt) datacenter
Hosting country deg
IPv4 address 18.158.156.139 (VirusTotal g)
IPv4 autonomous systems ‘AS16509 g2
IPv6 address Not Present
IPV6 autonomous systems Not Present
%sải Acunetix Ltd, 3rd Floor, J&C Building, Road Town, Tortola, VG1 110, Virgin Islands
Organisation
(British)
DNS admin hostmaster@eurodns.com
Top Level Domain Commercial entities (.com)
DNS Security Extensions unknown
Hình 3.11 Kết quả phân tích khác cua NetcraftHosting history: Lịch sử lưu trữ trang web, hệ điều hành, loại máy chủ sử dụng
Những thông tin này vô cùng hữu ích và có thể được sử dụng dé tìm kiếm các lỗ hổng
liên quan.
14
Trang 29IP address os Web server Last seen
18.158.156.139 Linux Apache/2.4.25 Debian 28-Jun-2021
18.158.156.139 unknown Apache/2.4.25 Debian 24-Jun-2021
18.158.156.139 Linux Apache/2.4.25 Debian 23-Jun-2021
Hình 3.12 Lịch sử hệ điều hành, loại máy chủ sử dụng
Site Technology: Mục này cung cấp thông tin về các công nghệ mà trang web đang
sử dụng Dựa vào các thông tin nay, chúng ta có thể tìm kiếm các lỗ hồng có thé tồn tại
trong trang web đó Điều này rất hữu ích vì kiểm thử viên hay kẻ tấn công không cầnphải đoán các công nghệ phía sau trang web đang sử dụng là gì từ đó giảm thiểu thời
gian thử nghiệm đối với các công nghệ khác
Technology Description
Apache ¢ Web server software
Debian & No description
Hình 3.13 Kết quả về phát hiện công nghệ cua Netcraft
3.2.3 Webtech
Webtech [8] là một công cụ được viết bằng ngôn ngữ lập trình Python dùng dé pháthiện các công nghệ mà một trang web sử dụng Webtech phát hiện bằng cách phân tích
các phan hồi từ trang web
Webtech sử dụng bộ dữ liệu của công cụ Wappalyzer cũng như bộ dit liệu từ phía
người dùng cung cấp từ đó tạo nên một cơ sở dữ liệu hoàn toàn mới Ngoài ra, Webtechcũng được xây dựng để phát hiện các tiêu đề HTTP (HyperText Transfer Protocol
Header) không phô biến từ đó làm gia tăng khả năng phát hiện các công nghệ không nằm
15
Trang 30trong bộ dữ liệu có sẵn.Webtech cũng được phát triển như một tiện ích mở rộng để tích
hợp vào công cụ BurpSuite.
Ví dụ chạy Webtech với trang web http://testaspnet.vulnweb.com:
Whatweb [9] là một công cụ dùng để phát hiện các công nghệ mà một trang web
sử dụng Mục tiêu của Whatweb là phải trả lời được câu hỏi : “Trang web này là gì ?”.
Whatweb có thé nhận biết được hệ thống quản trị nội dung, nền tảng blog, các thư việncủa Javascript, loại máy chủ web, và cả các thiết bị nhúng
'Whatweb có hơn 1800 các tính năng bổ trợ, mỗi tính năng sẽ được dùng để phát
hiện các loại công nghệ khác nhau.
Vi dụ chạy Whatweb cho trang web http://testaspnet.vulnweb.com và thu được kết
quả:
16
Trang 31© ~/python_tooL/Subtist3r
essionId], Country[UNITED STATES][US], HTTPServer[ ], Httpon 1y[ASP.NET_SessionTd], IP[3.126.110.1], MetaGenerator[Microsoft Visual Studi
o NET 7.1], Microsoft-IIs[s.5], Title[acublog news], X-Powered-By[ASP.NET]
Hinh 3.15 Két qua ctia cong cu WhatwebSau khi chạy xong, thu được kết quả trang web dang sử dụng loại máy chu web là
IIS phiên bản 8.5 và có sử dụng web framework là ASP.NET phiên bản 2.0.50727.
3.3 Dò thư mục và tap tin
Gobuster [10] là một công cu dùng để duyệt toàn bộ các thư mục, tập tin của mộttrang web Ngoài ra, Gobuster cũng được dùng đề duyệt toàn bộ những tên miền phụ,
tên máy ảo (virtual host) trên một máy chủ cũng như các dịch vụ lưu trữ đơn giản (Simple Storage Service) của Amazon.
®
gobuster -h Usage:
gobuster [comman:
Available Commands:
dir Uses dns Uses
fuzz Uses
help Help
s3 Uses
~/python_tooL
directory/fiLe enumeration mode
DNS subdomain enumeration mode
fuzzing mode
about any command
aws bucket enumeration mode
version shows the current version vhost Uses VHOST enumeration mode
Hình 3.16 Một số tinh năng cua Gobuster
Vi du trường hop c
http://rest.vulnweb.com/:
Gobuster thuc hién do cac thu muc va tap tin trén trang web
17
Trang 32Hình 3.17 Kết quả của công cụ Gobuster
3.4 Quét các công được mé
Nmap là một công cụ mã nguồn mở dùng dé dò quét mang và đánh giá bảo mật.
Nmap sử dụng các IP trên các gói tin theo những cách đặc biệt khác nhau dé có thé xác định các máy trên một hệ thống mạng, để rồi từ đó xác định xem những dịch vụ gì đang chạy trên hệ thống, hệ điều hành đang chạy là gì, bộ lọc các gói tin cũng như tường lửa
đang sử dụng là gi.
Ví dụ chạy Nmap cho tên miền example.com và thu thập kết quả :
18
Trang 33© ~/python_tool
nmap -A -TH example.com
Starting Nmap 7.91 ( https://nmap.org ) at 2021-96-14 84:11 UTC
Nmap scan report for example.com (93.184.216.34)
Host is up (8.8686s Latency)
Other addresses for example.com (not scanned): 2606:2800:220:1:248:1893:25c8:1946
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
88/tcp open http Edgecast CDN httpd (sab/5783)
| http-server-header:
| ECS (sec/9739)
|_ ECS (sec/97u0)
|_http-titLe: ExampLe Domain
443/tcp open ssl/http Edgecast CDN httpd (sab/56BC)
| http-server-header:
| ECS (sab/5797)
|_ ECS (sec/96DC)
|_http-titLe: Example Domain
Hình 3.18 Kết quả của công cu Nmap Sau khi chạy xong, phát hiện được máy chủ đang mở hai cổng 80 và 443 Cả hai công này đều đang được dùng đề chạy dịch vụ web.
3.5 Phát hiện tường lửa ứng dung web
Wafw00f [11] là một công cụ dùng dé phát hiện xem liệu tường lửa ứng dụng web
có được sử dụng hay không và nếu có thì tường lửa đó là gì.
Cách thức làm việc của Wafw00f như sau :
Gửi một yêu cầu HTTP bình thường đi và tiến hành phân tích phản hồi từ phía máy chủ web trả về, từ đây xác định liệu tường lửa ứng dụng web có được sử dụng hay không
và nếu có thì xác định xem đó là loại tường lửa nào.
Nếu không thành công, Wafw00f sẽ gửi một số lượng yêu cầu HTTP khác và dùng
các phân tích đơn giản dé cô gắng xác định xem tường lửa đang được sử dụng là gì.
Nếu bước trên đây cũng không thành công thì Wafw00f sẽ sử dụng các thuật toán
đơn giản khác dé dự đoán.
19
Trang 34Ví dụ chạy WafwOOf với trang web https://example.com:
Hình 3.19 Kết quả của công cụ Wafw00f
3.6 Quét máy chủ web
Nikto [12] là một phan mém ma nguồn mở được sử dụng để kiểm tra các vấn đề bảo mật của máy chủ web với hệ thống cơ sở đữ liệu riêng, bao gồm : 6700 tập tin/chương trình tiềm ấn nguy hiểm, kiểm tra sự lỗi thời phiên bản của hơn 1250 loại máy chủ web
và các lỗi cụ thê liên quan đến phiên bản của hơn 270 loại máy chủ web.
Ngoài ra, Nikto cũng kiểm tra các vấn đề cau hình máy chủ web liên quan đến các tập tin đánh dau (index files) và cố gắng xác định các phần mềm cũng như các chương trình bổ tro (plugins) được cài đặt trên máy chủ web.
Nikto không được thiết kế dé ân mình đối với các thiết bị tường lửa hay IPS/IDS (Intrusion Prevention System /Intrusion Detection System) Công cụ này cố gắng quét máy chủ web trong thời gian nhanh nhất có thể và dĩ nhiên trong các tập tin nhật kí (log)
của IPS/IDS sẽ có lưu lại quá trình dò quét của Nikto.
20
Trang 35Vi dụ chạy Nikto trên trang web https://example.vn và thu thập kết qua:
Server: cLoudfLare
The X-XSS-Protection header is not defined This header can hin
to the user agent to protect against some forms of XSSUncommon header 'aLt-svc' found, with contents: h3-27=":443"; m
a=86I88, h3-28=":443"; ma=86400, h3-29=":403"; ma=86408, h3=":4uU3
": ma=86400
+ Uncommon header 'cf-request-id' found, with contents: Đaab11b29
888881ed8e2b51888888881+ Uncommon header 'report-to' found, with contents: {"endpoints":
+ ALL CGI directories 'found', use '-C none' to test none
Hình 3.20 Kết qua của công cụ Nikto
3.7 Quét hệ thống quản trị nội dung (CMS scan)
3.7.1 CMSeek
CMSeek là một công cụ có kha năng phát hiện hơn 170 loại hệ thống quản trị nội
dung khác nhau.
Đối với wordpress, CMSeek có thể kiểm tra xem phiên bản wordpress đang được
sử dụng là bao nhiêu đồng thời cố gắng liệt kê tên của người dùng Ngoài ra CMSeek còn liệt kê danh sách các chương trình bổ trợ (plugins) và các tập tin thiết kế giao diện (themes) Sau khi xác định phiên ban wordpress, CMSeek sẽ tiến hành tìm kiếm các lỗ hồng phổ biến có liên quan đến phiên bản này.
Đối với joomla, CMSeek có thé kiểm tra xem phiên bản joomla đang được sử dung
là bao nhiêu Sau đó CMSeek tiến hành quét các tập tin sao lưu, danh sách thư mục Từ
21
Trang 36đó công cụ này tìm kiếm các lỗ hồng phô biến liên quan Ngoài ra CMSeek cũng cô gang
phát hiện các lỗi trong việc câu hình joomla.
Ví dụ chạy CMSeek trên trang web https://example.vn/
Hình 3.21 Kết quả của công cụ CMSeek
3.7.2 Wpscan
Wpscan [13] là một công cụ dùng dé đò quét các lỗ hồng bảo mật trên wordpress Wpscan được viết bằng ngôn ngữ lập trình Ruby Công cụ này có thé xác định được
phiên bản wordpress đang được sử dụng, thu thập tên dăng nhập cũng như thực hiện vét
cạn mật khâu Ngoài ra Wpscan cũng có thé quét các lỗ hông bảo mật liên quan đến phiên bản wordpress hiện tại cũng như kiểm tra các lỗ hồng liên quan đến các chương trình bổ trợ.
Ví dụ chạy Wpscan cho một trang web được xây dựng ở mạng máy ảo:
22
Trang 37="wordpress/2.8" >
| - http://192.168.149.137/wordpress/?feed=rss2, <generator>htt
p://wordpress.org/?v=2.0</generator>
Hình 3.22 Kết quả Wpscan xác định được phiên bản
fi) Plugin(s) Identified:
| Found By: Urls In Homepage (Passive Detection)
The version could not be determined
Hình 3.23 Kết quả của Wpscan khi xác định chương trình bồ trợ
WordPress theme in use: defauLt
| Location: http://192.168.149.137/wordpress/wp-content/themes/d
efault/
| Last Updated: 2828-82-25T90 : 09 : 88 888Z
| The version is out of date, the Latest version is 1.7.2
| Style URL: http: //192.168 119 137/wordpress/wp-content/themes/
defauLt/styLe.css
| styLe Name: WordPress DefauLt
| Style URI: http://wordpress.org/
| Description: The default WordPress theme based on the famous <
a href="http://binarybonsai.com/kubrick/">Kubrick</
Author: Michael Heilemann
Author URI: http://binarybonsai.com/
Found By: Css Style In Homepage (Passive Detection)Confirmed By: Urls In Homepage (Passive Detection)Version: 1.5 (88% confidence)
Hình 3.24 Kết quả của Wpscan khi xác định thiết kế giao diện
23
Trang 383.7.3 Droopescan
Droopescan - công cụ được viết bằng ngôn ngữ lập trình Python được dùng dé dd quét, hỗ trợ các nhà nghiên cứu bảo mật xác định được các vấn đề với một số hệ thống quản lý nội dung Hiện tại Droopescan chỉ hỗ trợ các dò quét cho một số hệ thống như:
wordpress, joomla, drupal, moodle, silverstripe.
cms scanning functionality.
commands:
drupal drupal related scanning tools
joomla joomla related scanning tools
moodle
Moodle scanner
silverstripe siLverstripe related scanning tools
Trang 393.7.4 Joomscan
Joomscan [14] là một công cu được viet bang ngôn ngữ lập trình Perl dùng đê kiêm
tra các diém yêu của các trang web được phát triên từ hệ thông quan tri nội dung joomla.
Joomscan không những quét các lỗ hồng phố biến mà còn có thé phát hiện được các van dé liên quan đến việc câu hình lỗi, các van dé liên quan đến người quan tri mà
có khả năng bị khai thác bởi những kẻ tấn công.
Ví dụ chạy Joomscan cho một trang web được xây dựng ở mạng máy ảo:
Joomscan phát hiện được phiên bản joomla là 1.5, sau đó tiễn hành tìm các CVE
(Common Vulnerabilities and Exposures) tương ứng với phiên bản joomla đó.
25
Trang 40[++] Joomla 1.5
Joomla! 1.5 Betal/Beta2/RC1 - SQL Injection
CVE : CVE-2887-H781
EDB : https: //www.expLoit-db com/expLoits/1358/
Joomla! 1.5.x - (Token) Remote Admin Change Password