1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp An toàn thông tin: Nghiên cứu công cụ tự động rút trích thông tin website phục vụ đánh giá bảo mật

87 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu công cụ tự động rút trích thông tin website phục vụ đánh giá bảo mật
Tác giả Huynh Minh Hieu, Nguyen Cao Thai
Người hướng dẫn TS. Pham Van Hau, TS. Nguyen Tan Cam
Trường học Trường Đại học Công nghệ Thông tin
Chuyên ngành An Toàn Thông Tin
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2021
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 87
Dung lượng 36,7 MB

Nội dung

Hệ thống được thiết kế tích hợp với các công cụ khác với các tính năng như: pháthiện các công nghệ ma trang web sử dụng, thu thập thông tin của tên miễn, tên miền phụ,phát hiện tường lửa

Trang 1

ĐẠI HỌC QUOC GIA TP HO CHÍ MINH TRUONG DAI HỌC CÔNG NGHỆ THONG TIN

KHOA MMT&TT

HUYNH MINH HIEU NGUYEN CAO THAI

KHOA LUAN TOT NGHIEP

NGHIÊN CUU CÔNG CỤ TỰ DONG RUT TRÍCH

THÔNG TIN WEBSITE PHỤC VỤ ĐÁNH GIÁ BẢO MẬT

A STUDY ON AUTOMATION WEBSITE ENUMERATION FOR

PENETRATION TEST

KY SU/ CU NHAN NGANH AN TOAN THONG TIN

TP HO CHi MINH, 2021

Trang 2

ĐẠI HỌC QUOC GIA TP HO CHÍ MINH TRUONG DAI HỌC CÔNG NGHỆ THONG TIN

KHOA MMT&TT

HUYNH MINH HIEU - 17520470

NGUYEN CAO THÁI - 17521030

KHÓA LUẬN TÓT NGHIỆP

NGHIÊN CỨU CÔNG CỤ TỰ DONG RUT TRÍCH

THÔNG TIN WEBSITE PHỤC VỤ ĐÁNH GIÁ BẢO MẬT

A STUDY ON AUTOMATION WEBSITE ENUMERATION FOR

PENETRATION TEST

KY SU/ CU NHAN NGANH AN TOAN THONG TIN

GIANG VIEN HUONG DAN

TS PHAM VAN HAU

TS NGUYEN TAN CAM

TP HO CHi MINH, 2021

Trang 3

THONG TIN HỘI DONG CHAM KHÓA LUẬN TOT NGHIỆP

Hội đồng cham khóa luận tốt nghiệp, thành lập theo Quyết định số

T8ầy của Hiệu trưởng Trường Đại học Công nghệ Thông tin.

Trang 4

LỜI CẢM ƠN

Trước tiên, nhóm chúng em xin gửi lời cảm ơn và biết ơn sâu sắc đến TS Phạm

Văn Hậu, TS Nguyễn Tan Cam — Giảng viên khoa Mang Máy Tính và Truyền Thông —

Trường Dai học Công nghệ Thông Tin, người đã tận tình hướng dẫn, chỉ bảo, giúp đỡ

nhóm trong suốt thời gian nhóm nghiên cứu khóa luận Nhóm cũng xin chân thành cảm

ơn các thầy đã gợi ý cho nhóm nhiều ý tưởng cũng như đồng hành cùng nhóm từ lúc bắtđầu cho đến khi hoàn thành sản phẩm cuối cùng

Nhóm chúng em cũng xin gửi lời cảm ơn đến toàn thé quý thầy cô của trường Đại

học Công nghệ Thông tin đã giảng dạy và tạo điều kiện cho chúng em trong quá trìnhhọc tập và nghiên cứu tại trường Những kiến thức mà chúng em nhận được sẽ là hànhtrang bé ích giúp chúng em vững bước trong tương lai

Cuối cùng, chúng em xin cảm on gia đình, bạn bè, người thân đã luôn ở bên dé

động viên và là nguồn cô vũ lớn lao, là động lực giúp chúng em hoàn thành luận văn

này.

Mặc dù đã cô gắng hết sức đề hoàn thành luận văn trong phạm vi khả năng có thể,

tuy nhiên sẽ không tránh khỏi những thiếu sót Chúng em mong nhận được sự cảm thông

và tận tình chỉ bảo của quý thầy cô

Trang 5

Chuong 1 MỞ ĐẦU

1.1 Lý do chọn để tài ¿-22222c22222+tEEEEEEtEEEEEErtrEErtrrrtrrkrrrrrrrrrre 2

1.2 Mục đích ch nSv SH TS HT TH T HT HT HH gưyt 2

1.3 Phạm vi nghiên cứu - 5555522 +E‡SS2tteketerrrkrkerererree 3

1.4 _ Đóng góp của khóa luận +: #sEvEkErkerekskskrkrkrerrrrrree 3

1.5 _ Cấu trúc khóa luận c::¿-+22cc+reerrttrtrkktrrrrrrrrrrkrrrerrre 4Chương2_ TONG QUAN 22222c2222222222232222231222211112222112 2211 cv 5

2.1 Các giải pháp thu thập thông tin ứng dụng web

2.2 Các mục tiêu cần nghiên cứu và giải quyết c-¿ccccccscccxee 6

Chương 3_ CÁC CÔNG CỤ THU THẬP THONG TIN -:-©+ 8

3.1 Thu thập thông tin liên quan đến DNS -¿-cz+ccvscc++czxez 8

BDL Sublistär S22222222222222221152112222211112 2121211, ecceerrre, 8

k: , Di (dd 9 B13 ẽ 11 3.2 _ Phát hiện công nghệ ứng dụng web.

3.2.1 WappalyzZ€T Sàn HH HH Hư 12

3.2.2 NG(CTAÍI HH HH HH HH HH ti 13

3.2.3 Webtech -cc chi 15

Trang 6

3.3 Dò thư mục và tập tin

3.4 Quét các cổng được mở -.¿ 22+++222+++tt2EE2+rtttrEvrrrsrrrrrrrrres 18

3.5 Phát hiện tường lửa ứng dụng web -¿-++++c+c+sccccxexsrer 19

3.6 Quét máy chủ web .- ¿kg HH HH Hit 20

3.7 Quét hé thống quản trị nội dung (CMS scan) -¿- 5-5 s55+s<+ 21

Chương4 HỆ THÓNG THU THẬP THÔNG TIN TRANG WEB PHỤC VỤ

ĐÁNH GIÁ BẢO MAT (ENUMTOOL) ccccccccccccccccccccrrrrrrrrrrrrrrrrrrrrrrres 28

4.1 Mô hình hệ thống ¿:+2++++22E+++rtttvvrrrerrrrrrrrrrsree 28

4.1.1 Container APÌÏ, Sàn HH ngư 30

4.1.2 Container cơ sở dữ liệu ¿- + Street 32 4.1.3 Container lõi ứng dụng (COT€), 5-55 sseceveereerrerererereree OT

4.2 Tính năng của hệ thống thu thập thông tin trang web - 38

4.2.1 Bảng điều khiển (dashboard) - -:-¿222v++evcvvvrrrvrsseceee 38

Trang 7

Chương 5 THU NGHIỆM

5.1 Thông số máy thực nghiệm ¿-++222+z++2v+zr+zrrvrrrrrrrs 45

5.2 Phân tích trang web http://testhtml5.vulnweb.com 45 5.2.1 Thông tin công nghệ ứng dụng web phát hiện được 47

5.2.2 Thông tin tên miền phát hiện được -¿++zc+czsse+ 49

5.2.3 Thông tin về thư mục và tập tỉn - -:-:+2v+z+++ccvvrrerrrseee 515.2.4 Thông tin về phân giải tên miền - -¿©222+z++cvvsvcz 525.2.5 Thông tin về máy chủ chứa trang web

5.2.6 Thông tin về tường lửa ứng dụng web - ¿2+zc+cczsee+ 575.27 Thong tin về quét hệ quản trị nội dung (CMS scan) 57

5.2.8 Thông tin các lỗ hồng -::222¿+2222++tcvvrretrrrvrrerrrrree 575.2.9 Ảnh chụp màn hình - +2++++22EEEEvvvrtttttrkkvrrrrrrrrrrres 58

5.3 _ Xem lịch sử và tạo DAO CáO ¿Sàn ssseirrrrrrrrsrrrrrrrrrrrver 59

5.3.1 Về lại trang phân tích -++222222+v+r+t+ttvrvvvrrrrrrrrrrres 59

5.3.2 Tạo báo cáo

5.4 Tìm kiếm trong cơ sở dữ liệu . ¿-2c++22v+rrecrvvrrrsrrrrrrrrres 685.5 _ So sánh với các sản phẩm tương tự -ccc:c+222cvvvvererrrrrrrree 70

Chương 6 4500807) 71

Trang 8

DANH MỤC HÌNH

Hình 3.1 Một số tính năng của Sublist3r

Hình 3.2 Một số tên miền phụ của vulnweb.com -c-¿-+22cvvvvceesrrrrx 9

Hình 3.3 Doc bản ghi A của vulnweb.com ¿555 555c+ccscserererree 10 Hình 3.4 Đọc bản ghi NS của vulnweb.com 5c + 555+cc+c+ccsceseereree 10

Hình 3.5 Kết qua trả về của công cụ Fierce với vulnweb.com - 11

Hình 3.6 Kết quả chuyền vùng trên máy chủ DNS c:c5c5sccc+: llHình 3.7 Kết qua của quá trình kiếm tra bản ghi kí tự đại diện - 12Hình 3.8 Kết quả tìm kiếm các tên miễn phụ

Hình 3.9 Kết quả chạy Wappalyzer phiên bản trên trình duyỆt - 13

Hình 3.10 Kết quả phân tích của Netcraft -:22+z+222v++z2cvvvrerrrrveccee 14Hình 3.11 Kết quả phân tích khác của Netcraft z©s:z++2cssccc+2 14Hình 3.12 Lich sử hệ điều hành, loại máy chủ sử dụng - -: 15

Hình 3.13 Kết quả về phát hiện công nghệ của Netcraft : -: 15Hình 3.14 Kết quả của công cụ Webtech cc:: 222222vccc+e+vvvvvvveccreeree 16

Hình 3.15 Kết quả của công cụ Whatweb

Hình 3.16 Một số tính năng của Gobuster -2¿:¿-222222vvvcettrcrvrvrrrrrrre 17

Hình 3.17 Kết quả của công cụ GObuster -2:©222++22E++z2222+zerrrrrvecree 18Hình 3.18 Kết quả của công cụ Nmap 222222£2222222vvvrrrrtrvvvvvrrrrrre 19

Hình 3.19 Kết quả của công cụ WafwO0f 222c: 22 22t222vvrrrtrrvrrrrrrrrrrree 20Hình 3.20 Kết quả của công cụ NiktO -:-222c:2222++eS2Cvvvrrvrrkrrrrrrrrrrcee 21Hình 3.21 Kết quả của công cụ CMSeek - -22:cc2222vcvrrrrrrrrrrrrrrrrrrre 2

Trang 9

Hình 3.22 Kết quả Wpscan xác định được phiên bản

Hình 3.23 Kết quả của Wpscan khi xác định chương trình bồ trợ - 23Hình 3.24 Kết quả của Wpscan khi xác định thiết kế giao diện - 23Hình 3.25 Một số hệ thống mà Droopescan hỗ trợ - -:-cs¿¿ 24

Hình 3.26 Kết quả khi chạy Droopescan 22:©22¿+22E++++zv22+zzrrvrrvecree 24

Hình 3.27 Một số tính năng của Joomscan ¿:2z+2222+zzvevvvvcceez 25Hình 3.28 Một số cve tương ứng với phiên bản vừa tìm được 26Hình 3.29 Thông tin về thư mục và tập tin mà công cụ Joomscan tìm được

Hình 3.30 Sử dụng Searchsploit với afd.sys driver trên windows 27

Hình 4.1 Mô hình hoạt động của hệ thống ¬` ,ÔỎ 28

Hình 4.2 Mô hình tổng quan của hệ thống -.- -: -¿¿©22+222+zz++vvsscce+z 28Hình 4.3 Mô hình đầy đủ của hệ thống -c¿:¿-22222cvevrrrrrrrrrrrrrrrrre 29Hình 4.4 Cách tổ chức API cho các công cụ -:cccc+cccsscseccssc. r 3Í

Hình 4.5 Cấu trúc JSON trả về của Wafw00fF -ccrrirrreeeeeerrrrrrer 32

Hình 4.6 Cấu trúc của bang report

Hình 4.7 Cấu trúc của bang search trong cơ sở dữ liệu -e- 36Hình 4.8 Cửa số bảng điều khiển chính của hệ thống -cc-:-+-e- 39Hình 4.9 Khung nhập đường dẫn trang web đối tượng - - 3Ø

Hình 4.10 Cửa số phân tích chính của hệ thống - +: 40

Hình 4.11 Cửa số tìm kiếm của hệ thống - -:-2¿¿©2252++2222vzzrevvvveceee 4IHình 4.12 Kết quả tìm kiếm trong cơ sở dữ liệu . -:-: 222ccvcccceezer 42

Trang 10

Hình 4.13 Cửa số lịch sử báo cáo

Hình 4.14 Cửa số khi xuất báo cáo dạng HTML -c-ccce+ 44Hình 5.1 Cửa số bảng điều khiển chính của hệ thống -c-: -¿- 45

Hình 5.2 Cửa số chứa khung nhập đường dẫn trang web - - 46Hình 5.3 Cửa số phân tích chính của hệ thống - ¿+ ©+zz+2z+cc+ee 46

Hình 5.4 Một số thông tin bổ sung với công nghệ tìm được của Wappalyzer 48Hình 5.5 Một số thông tin bổ sung với từng công nghệ của Netcraft 48Hình 5.6 Một số thông tin bổ sung cho công nghệ của công cụ Webtech

Hình 5.7 Cửa số thông tin về tên miễn -+¿£222222v2cz+z+22v2vvvvecrezzrr 49Hình 5.8 Thông tin về tên miền mà công cụ Whois phát hiện được 50

Hình 5.9 Thông tin tên miền phụ mà Sublist3r phát hiện được - 51Hình 5.10 Cửa số phát hiện về cau trúc thư mục của trang web - 51Hình 5.11 Kết qua bảng ghi A của máy chủ DNS - - ¿222552 52

Hình 5.12 Thông tin về bảng ghi NS -222222£2222222Svzrrrrervrvvvrrrrrrre 5

Hình 5.13 Một số đoạn văn bản được lưu trong máy chủ DNS

Hình 5.14 Thông tin máy chu DNS của trang web -c+c+c+s<++ 54

Hình 5.15 Kết quả tìm kiếm bản ghi kí tự đại diện :-+52255ccc+2 54Hình 5.16 Một số thông tin mà Nikto phát hiện được ‹-+-«+ 55

Hinh 5.17 Mét số lỗ hỗng mà Nikto tìm được -.- sc + scxscssesreerrerserr 55

Hình 5.18 Thông tin cổng dang mở, và thông tin quét lỗ hồng của nmap 56

Hình 5.19 Thông tin cve Nmap phát hiện được :-+5-5++c+5+5<++ 56

Trang 11

Hình 5.20 Dự đoán hệ điều hành của Nmap

Hình 5.21 Kết quả phát hiện tường lửa WafwO0f -22222222cvvvvvvvvvcce 57 Hình 5.22 Cửa số quét máy chủ quản lí nội dung (CMS) - - 57

Hình 5.23 Một số lỗi tổng hợp được của các công cụ phân tích trước 58

Hình 5.24 Cửa sé chụp màn hình của công cụ enumtool - +: 58

Hình 5.25 Cửa số lịch sử các báo cáo c-cccrirrrrrrrtrriiiiiiiiiiiiies 59 Hình 5.26 Thông tin của từng báo cáo ¿+ 5S 2t2t2tsrtserreereriree 59 Hình 5.27 Trang phân tích khi từ vi tri của trang lịch sử Hình 5.28 Phím dé tạo báo cáo bằng html c£+2222vvcccczzz+e 60 Hình 5.29 Cửa số của trang báo cáo dang html -2:2¿22cs¿222+z+ccszvvcssz 6l Hình 5.30 Thông tin so sánh các công nghệ phát hiện được của các công cụ 6

Hình 5.31 Thông tin tên miền công cụ phát hiện được -: - 62

Hình 5.32 Thông tin Sublist3r trong trang báo Cáo - -++++=+++x+szx+xeee 62 Hình 5.33 Thông tin về thư mục và tập tin mà chương trình phân tích được 63

Hình 5.34 Thông tin về máy chủ DNS của công cụ Dig Hình 5.35 Thông tin DNS phát hiện bởi công cụ Fierce -. : 64

Hình 5.36 Thông tin về phát hiện và quét hệ thống quản lí nội dung 65

Hình 5.37 Thông tin về tường lửa của của công cụ Wafw00fF - 66

Hình 5.38 Thông tin về máy chủ chứa trong web của Nmap - 66

Hình 5.39 Thông tin quét máy chủ của NNiktO 6 cty 67 Hình 5.40 Một số thông tin về các lỗ hồng phát hiện được 67

Trang 12

Hình 5.41 Nhắn vào 6 Search trên màn hình

Hình 5.42 Giao diện của cửa số tìm kiếm -:-222¿+222v2+cvcvvrrrrrrrrecree 68Hình 5.43 Kết quả khi thử tìm kiếm với từ khóa php -c-: -+- 69Hình 5.44 Thử tìm kiếm với hệ điều hành linux - - +22 69

Trang 13

DANH MỤC BANG

Bảng 2.1 So sánh thông số của các công cụ trích xuất thông tin trang web

Bang 2.2 So sánh các tính năng các công cụ trích xuất thông tin trang web 5Bảng 4.1 Thông số kĩ thuật của container và dich VU « -cece-ecx+xe++ 30Bang 4.2 Thông số kĩ thuật các công cụ mà container sử dụng - 30

Bang 4.3 Thông số kĩ thuật của container cơ sở dữ liệu +: 32

Bảng 4.4 Kiểu dữ liệu các trường trong bảng repOF -: -sc-+: 33Bang 4.5 Kiểu dữ liệu của các trường trong bảng search - 36Bang 4.6 Thông số kĩ thuật backend của hệ thống

Bang 4.7 Thông số kĩ thuật frontend của hệ thống - ¿++25cc++¿ 37

Bang 5.1 Thông số máy chạy công cụ -:-c+2222++++222v++z2vvvvrvrrrrveceee 45

Trang 14

DANH MỤC TỪ VIET TAT

CMS: Content Management System

DNS: Domain Name System

HTML: Hypertext Markup Language

IP: Internet Protocol

Dig: Domain Information Groper

A: Address record

NS: Name Server record

API: Application Programming Interface

JS: Javascript

URL: Uniform Resource Locator

CVE: Common Vulnerabilities and Exposures

HTTP: HyperText Transfer Protocol

RAM: Random Access Memory

IIS: Internet Information Services

IPS: Intrusion Prevention System

IDS: Intrusion Detection System

JSON: JavaScript Object Notation

Trang 15

TOM TAT KHÓA LUẬN

Khoa học công nghệ ngày càng phát triển mạnh mẽ, do đó việc ứng dụng Internet

vào đời sống, hoạt động sản xuất, kinh doanh trở nên phổ biến hơn Trang web là một

trong những công cụ hỗ trợ hiệu quả cho hoạt động quảng bá thông tin, sản phẩm, dịch

vụ và được xem là cánh tay đắc lực trong chiến lược kinh doanh của các doanh nghiệp

Do đó nếu trang web bị tan công, đồng nghĩa hình ảnh của doanh nghiệp cũng sẽ bị ảnhhưởng Dữ liệu có thé bị mắt cắp, đặc biệt là các thông tin nhạy cảm liên quan đến khách

àng và đối tác của doanh nghiệp, từ đó làm giảm lòng tin của khách hàng với doanhnghiệp Vì những lí do đó, doanh nghiệp nếu muốn sử dụng trang web làm một công cụ

hỗ trợ kinh doanh thì phải đi song song với việc bảo mật cho nó Việc đánh giá bảo mật

trang web sẽ giúp phát hiện các lỗ hồng hiện có, từ đó có biện pháp khắc phục trước khi

những rủi ro có thê xảy ra Quá trình đánh giá bảo mật thường trải qua nhiều bước và

phức tạp Ngoài việc phụ thuộc vào trình độ chuyên môn của mình, các kiểm thử viêncòn phải sử dụng các công cụ tự động khác đề hỗ trợ trong quá trình kiểm thử Kiểm thử

viên phải tiến hành cài đặt các công cụ này, việc cai đặt nhiều lúc gây khó khăn vì bịxung đột trên các môi trường khác nhau Hay với mỗi công cụ, kiểm thử viên phải chạy

và thu thập kết quả một cách thủ công Những công việc này nhiều lúc tiêu tốn thời giankhông cần thiết và do đó các kiểm thử viên không thẻ tập trung hoàn toàn vào việc khai

thác các lỗi bảo mật khác một cách chuyên sâu Vì thế cần thiết để xây dựng một hệ

thống tự động mà tích hợp các công cụ khác thành một, nhằm mục đích tạo điều kiện

thuận lợi và tiết kiệm thời gian trong các bước đầu của quá trình đánh giá của kiểm thửviên Hệ thống được thiết kế tích hợp với các công cụ khác với các tính năng như: pháthiện các công nghệ ma trang web sử dụng, thu thập thông tin của tên miễn, tên miền phụ,phát hiện tường lửa ứng dụng web, thực hiện dò quét nếu trang web có sử dụng các hệ

thống quản lý nội dung (Content Management System) thông dụng, từ đó tổng hợp tat

cả các thông tin và xuất ra một bảng báo cáo duy nhất

Trang 16

Chuong 1 MỞ DAU

1.1 Lý do chọn đề tài

Việc đánh giá bảo mật cho một trang web trở nên can thiết và vô cùng quan trọng

đối với một doanh nghiệp mà sử dụng trang web như một công cụ đắc lực đề truyền báhình ảnh, sản phẩm và sự uy tín của mình đến với khách hàng Không những phải bao

quát được hết các lỗ hổng mà trang web hiện có, việc đánh giá bảo mật còn phải nhanhchóng để kịp thời khắc phục các lỗ hổng trước khi các thành phần xấu khai thác và lợi

đó nhiều lúc gây khó khăn cho kiêm thử viên vì sự xung đột môi trường, hay là việc phải

tìm kiếm các thư viện phù hợp cho từng công cụ, mở nhiều terminals để chạy và tổnghợp kết qua của mỗi công cụ

Chính vì thế nhóm tiễn hành xây dựng một hệ thống bản chat là tích hợp nhiều nhất

có thể các công cụ tự động khác lại thành một Một giao diện duy nhất đề thao tác với

tất cả các công cụ với mong muốn tiết kiệm được thời gian cho quá trình thu thập thôngtin của các kiểm thử viên

12 Mục đích

Tích hợp các công cụ khác vào một hệ thông và có một giao diện quản lý duy nhất

Hệ thống được tạo ra sẽ tự động hóa quá trình thu thập thông tin (enumeration) và xuất

ra báo cáo tông hợp kết quả của tất cả các công cụ Từ đây tiết kiệm được thời gian cho

Trang 17

các kiểm thử viên trong quá trình thu thập thông tin trên các đối tượng trang web khác

nhau.

1.3 Phạm vi nghiên cứu

Tập trung chủ yếu vào quá trình thu thập thông tin

Tổng hợp các công cụ dựa trên các mảng sau đây:

e Thu thập công nghệ mà trang web có sử dụng

e Thu thập thông tin tên miễn, dò quét các tên miền phụ

e Do quét các thư mục và tập tin an

e Thu thập thông tin liên quan về DNS (Domain Name System)

e Phat hiện loại tường lửa ứng dụng web

© Quét hệ thống quản lí nội dung nếu trang web có sử dung

e Quét máy chủ trang web

e Chup lại màn hình ở trang đầu tiên trang web

e Thu thập các lỗ hong phổ biến dựa vào kết quả trả về của các công cụ khác

1.4 Đóng góp của khóa luận

Trong khóa luận này chúng em xây dựng một hệ thống tự động và tích hợp một số

công cụ hỗ trợ cho việc rút trích thông tin ứng dụng web phục vụ công tác đánh giá bảo

mật Kiểm thử viên thay vì phải chạy và thu thập kết quả của các công cụ một cách thủ

công thì giờ đây họ có thể tự động hóa quá trình này Hệ thống do nhóm xây dựng sẽ tự

động hóa quá trình chạy các công cụ và tạo ra một bảng báo cáo Bảng báo cáo này sẽ

chứa kết quả thu thập được từ tất cả các công cụ được tích hợp trong hệ thống Ngoài ra

hệ thống cũng sẽ tiến hành chắt lọc một số thông tin từ kết quả của các công cụ đề phục

vụ cho mục đích tìm kiếm thông tin của kiểm thử viên sau này

Trang 18

1.5 Cấu trúc khóa luận

Khóa luận có bộ cục gồm 6 chương:

Chương 1: Giới thiệu

Chương 2: Tổng quan, một số giải pháp tương tự, đưa ra mục tiêu giải quyết

Chương 3: Các công cụ thu thập thông tin trang web

Chuong 4: Hệ thống thu thập thông tin trang web phục vụ đánh giá bảo mậtChương 5: Thực nghiệm hệ thống và so sánh với các giải pháp tương tự

Chương 6: Kết luận

Trang 19

Chuong2 TONG QUAN

2.1 Các giải pháp thu thập thông tin ứng dung web

Một số giải pháp tương tự dùng đề thu thập thông tin ứng dụng web:

LazyRecon [1] là một công cụ bao gồm nhiều tập lệnh khác nhau giúp tự động hóa

quá trình thu thập thông tin một ứng dụng web Phiên bản phát hành gần nhất của sảnphẩm là v1.3 vào ngày 21/02/2019

Celerystalk [2] là một công cụ giúp tự động hóa quá trình quét mạng và thu thập

thông tin Người dùng được toàn quyền kiểm soát các công cụ muốn chạy Phiên bảnphát hành gần nhất của sản phẩm là v1.3.1 vào ngày 27/02/2020

Scilla [3] là một công cụ thu thập những thông tin về DNS, tên miền phụ, các công

được mở của máy chủ và quét các thư mục và tập tin Phiên bản phát hành gần nhất của

sản phẩm là v1.0.2 vào ngày 06/05/2021

Bang 2.1 So sánh thông số của các công cụ trích xuất thông tin trang web

Phiên bản Có giao Lưu vào cơ | Tìm lỗ hông |_ Xuất báogần nhất diện sở dữ liệu | phổ biến cáo dạng

HTML LazyRecon | 21/02/2019 Không Không Không Không

Celerystalk | 27/02/2020 Không Có Không Có

Scilla 06/05/2021 Không Không Không Có

Bảng 2.2 So sánh các tinh năng các công cụ trích xuất thông tin trang web

Các tính năng được tích hợp

LazyRecon - Liét kê các tên miền phụ (amass, subfinder)

- Lỗ hồng chiếm đoạt tên miền phụ (subjack)

- Tim IP, quét các công dang mở (massdns, nmap)

- Dò quét thư mục và tập tin an (dirsearch)Celerystalk - Liệt kê các tên miền phụ (amass, sublist3r)

Trang 20

- Quét các công đang mở (nmap)

- Phát hiện công nghệ ma trang web sử dụng (whatweb)

- Do quét thư mục và tập tin ân (gobuster, nikto, )

Scilla -_ Liệt kê các tên miền phụ

- Dò quét thông tin liên quan DNS

- Dò quét thư mục và tập tin ẩn

- Quét các công đang mở

Đánh giá và nhận xét :

Các giải pháp ngoại trừ Scilla đều có có ban phát hành mới nhất đã cách đây 1-2

năm và đều chạy ở dạng câu lệnh mà không có giao diện, vì thế nhiều lúc gây khó khăn

cho kiểm thử viên

Không có tính năng phát hiện các công nghệ (hệ điều hành, ngôn ngữ lập trình, loại

máy chủ ).

Không có tinh năng phát hiện các lỗ hông phô biến dựa vào các cơ sở dữ liệu nồi

tiếng như exploitDB cũng như không cho phép người dùng được phép tự thêm dữ liệu

về các lỗ héng mà họ tự tìm được vào trong báo cáo tổng kết cuối cùng

Không xử lý và lưu trữ kết quả của các công cụ vào trong cơ sở dữ liệu, do đó rất

khó khăn dé truy xuất lại dữ liệu cũ cũng như gây khó khăn cho van dé tìm kiếm và tổnghợp dữ liệu từ các lần kiểm thử khác nhau

2.2 Các mục tiêu cần nghiên cứu và giải quyết

Dé giảm thiểu tối đa các lỗi phát sinh khi cài đặt và thiết lập các công cụ, nhóm

tiến hành triển khai hệ thống trên môi trường Docker

Hệ thống cần được tích hợp càng nhiều càng tốt các công cụ thu thập thông tin phổ

biến hiện nay và hướng tới việc xây dựng một giao diện sử dụng rõ ràng, thân thiện với

người dùng Ngoài ra, hệ thống cần phải tích hợp thêm tính năng phát hiện các lỗ hồngphổ biến dựa vào kết quả mà các công cụ đã dò quét ra

Trang 21

Sau khi đã thu thập xong các lỗ hồng, hệ thống phải cho phép người dùng thêm

hoặc xóa các 16 hong tùy ý dé thuận tiện trong quá trình kiểm thử và tổng hợp Từ đó

cho ra một báo cáo hoàn chỉnh hơn.

Cuối cùng, hệ thống phải xử lý và chat lọc kết quả của các công cụ được tích hợp,

từ đó lưu chúng vào trong cơ sở dữ liệu đề mục đích truy xuất lại dữ liệu trong tương lai

Trang 22

Chuong3 CAC CÔNG CU THU THẬP THONG TIN

3.1 Thu thập thông tin liên quan đến DNS

3.1.1 Sublist3r

Sublist3r [4] là một công cụ được lập trình bằng ngôn ngữ Python, được thiết kế

để liệt kê các tên miền phụ của một trang web Công cụ này sẽ giúp cho các kiểm thửviên có thé liệt kê được phần lớn các tên miền phụ từ đó có thê tìm ra được những 16

hồng bao mật có liên quan đến tên miền chính Sức mạnh của Sublist3r nằm ở chỗ công

cụ này liệt kê các tên miền phụ bằng cách sử dụng các công cụ tìm kiếm khác nhưGoogle, Bing, Yahoo, Ask và Baidu mà hoàn toàn không gửi bắt cứ gói tin yêu cầu nào

đến trang web của tên miền chính Ngoài ra Sublist3r cũng sử dụng thêm NetCraft,

VirusTotal, ThreatCrowd, DNSdumpster và ReverseDNS.

Subbrute cũng được kết hợp với Sublist3r dé gia tăng kha năng tìm thấy kết quảbằng cách sử dụng phương pháp duyệt toàn bộ với danh sách các từ có thể được sử dụng

như tên miễn phụ

Domain name to enumerate it's subdomains

~b [BRUTEFORCE], bruteforce [BRUTEFORCE]

Enable the subbrute bruteforce module

PORTS, ports PORTS

Scan the found subdomains against specified tcp ports

[VERBOSE], verbose [VERBOSE]

Enable Verbosity and display r in realtime

THREADS, threads THREADS

Number of threads to use for subbrute bruteforce

e ENGINES, engines ENGINES

Specify a comma-separated list of search engines

OUTPUT, output OUTPUT

Save the results to text file -n, no-color Output without color

Hình 3.1 Một số tinh năng của Sublist3r

Trang 23

Ví dụ chạy Sublist3r cho tên miền vulnweb.com và được kết quả như sau:

Hình 3.2 Một số tên miễn phụ của vulnweb.com

3.1.2 Dig

Dig (Domain Information Groper) - là một công cụ dùng dé tim kiếm thông tin tênmiễn Công cụ Dig thường được sử dụng để kiểm tra và xử lý các sự có có liên quan đến

máy chủ DNS, tìm kiếm các bản ghi DNS và hiền thị các nội dung được yêu cầu ra màn

hình Công cụ Dig có khá nhiều tính năng với rất nhiều các lựa chọn đi kèm để thực thi.Tuy nhiên ta sẽ sử dụng nó chủ yếu dé tìm kiếm các bản ghi DNS có liên quan của mộttên miền, chẳng hạn như : A, NS, MX

Dig thường được sử dụng dé phát hiện lỗ hồng chiếm đoạt tên miền phụ (subdomain

takeover)

Trang 24

Vi dụ chạy Dig dé tìm các bản ghi A của tên miền vulnweb.com:

<<>> DiG 9.16.15-Debian <<>> vulnweb.com A global options: +cmd

Got answe

->>HEADER<<- opcode: QUERY, status: NOERROR, id: 60048

flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 8, ADDITIONAL

Hinh 3.3 Doc ban ghi A cua vulnweb.com

Từ day ta có thé biết được dia chi IP của tên miền là này 18.192.172.30

Vi dụ chạy Dig dé tìm các bản ghi NS của tên miền vulnweb.com:

; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 9, ADDITIONAL

Trang 25

3.1.3 Fierce

Fierce [5] là một công cụ được viết bằng ngôn ngữ lập trình Perl Công cụ này được

sử dụng dé kiểm tra IP và máy chủ DNS của mạng mục tiêu Fierce còn giúp xác định

được các mục tiêu có khả năng bị khai thác cả trong và ngoại mạng.

Vi dụ chạy Fierce với tên miễn vulnweb.com như sau :

Trước tiên Fierce tiến hành thu thập và trả về tên của các máy chủ DNS

(authoritative dns server) có tham gia quản lý tên miễn vulnweb.com này

ns2.eurodns.com ns3.eurodns.com ns4.eurodns.com

Hình 3.5 Kết qua trả về của công cu Fierce với vulnweb.comTiếp theo công cụ thực hiện chuyền vùng (zone transfer) trên các máy chủ DNS ở

trên.

Trying zone transfer first

Testing ns1.eurodns com

Request timed out transfer not allowed.

Trang 26

Bản ghi kí tự đại diện của DNS thường được sử dụng đề khớp với các yêu cầu cho các

tên miền không tồn tại :

** High probability of wildcard DNS.

Hình 3.7 Kết quả của quá trình kiếm tra ban ghi kí tự đại diện

Ở bước cuối cùng, Fierce tiến hành duyệt toàn bộ các tên miền phụ

Now performing 2286 test(s)

127.0.9.1 1ocaLhost vuLnweb com

Subnets found (may want to probe here using nmap or unicornscan) }

127.8.8.8-255 : 1 hostnames found.

Hình 3.8 Kết quả tìm kiếm các tên miền phụ

3.2 _ Phát hiện công nghệ ứng dụng web

3.2.1 Wappalyzer

Wappalyzer [6] là một công cụ có thé phát hiện được các công nghệ mà một trang

web sử dụng là gì Các công nghệ mà wappalyzer có thể phát hiện được bao gồm: ngônngữ lập trình, loại máy chủ đang được sử dụng, hệ thống quản trị nội dung, nền tảngthương mại điện tử (Ecommerce Platform), Javascript frameworks và rất nhiều các loại

công nghệ khác.

Vi dụ chạy Wappalyzer dé thu thập thông tin trang web http://rest.vulnweb.com/ :

12

Trang 27

Wappalyzer me*e¢

TECHNOLOGIES MORE INFO

Font scripts Programming languages

Google Font API phe PHP (71126

Web servers Operating systems

4 Apache 2425 © Debian

Generate sales leads a

Find new prospects by the technologies they use Reach out

to customers of Shopify, Magento, Salesforce and others.

Create a lead list >

Hình 3.9 Kết quả chạy Wappalyzer phiên bản trên trình duyệt

3.2.2 Netcraft

Netcraft [7] là một công ty ở Anh Netcraft theo dõi va thu thập dữ liệu hau như tat

cả các trang web trên thé giới Các thông tin ma Netcraft thu thập được cực ki quan trọng

và hữu ích đối với không những các kiểm thử viên mà còn đối với những kẻ tan công cómục đích xấu khác

Netcraft xây dựng công cụ Netcraft chạy trên nền tảng web Công cụ này cho phép

người sử dụng có thé xem tat cả thông tin mà Netcraft thu thập được của một trang webbất kỳ Các thông tin thu thập được rất đa dạng nhưng tập trung vào 3 phần chính:network, hosting history và site technology Ví dụ dùng Netcraft để phân tích trang

web https://rest.vulnweb.com:

Network: Phan này sẽ lấy các thông tin của tên miền như địa chi IP, người quản

lý, tên của máy chủ DNS, tên miễn này thuộc quốc gia nào và một số thông tin khác

13

Trang 28

Site http://rest.vulnweb.com œ2

Netblock Owner A100 ROW GmbH

Hosting company Amazon - EU Central (Frankfurt) datacenter

Hosting country deg

IPv4 address 18.158.156.139 (VirusTotal g)

IPv4 autonomous systems ‘AS16509 g2

IPv6 address Not Present

IPV6 autonomous systems Not Present

%sải Acunetix Ltd, 3rd Floor, J&C Building, Road Town, Tortola, VG1 110, Virgin Islands

Organisation

(British)

DNS admin hostmaster@eurodns.com

Top Level Domain Commercial entities (.com)

DNS Security Extensions unknown

Hình 3.11 Kết quả phân tích khác cua NetcraftHosting history: Lịch sử lưu trữ trang web, hệ điều hành, loại máy chủ sử dụng

Những thông tin này vô cùng hữu ích và có thể được sử dụng dé tìm kiếm các lỗ hổng

liên quan.

14

Trang 29

IP address os Web server Last seen

18.158.156.139 Linux Apache/2.4.25 Debian 28-Jun-2021

18.158.156.139 unknown Apache/2.4.25 Debian 24-Jun-2021

18.158.156.139 Linux Apache/2.4.25 Debian 23-Jun-2021

Hình 3.12 Lịch sử hệ điều hành, loại máy chủ sử dụng

Site Technology: Mục này cung cấp thông tin về các công nghệ mà trang web đang

sử dụng Dựa vào các thông tin nay, chúng ta có thể tìm kiếm các lỗ hồng có thé tồn tại

trong trang web đó Điều này rất hữu ích vì kiểm thử viên hay kẻ tấn công không cầnphải đoán các công nghệ phía sau trang web đang sử dụng là gì từ đó giảm thiểu thời

gian thử nghiệm đối với các công nghệ khác

Technology Description

Apache ¢ Web server software

Debian & No description

Hình 3.13 Kết quả về phát hiện công nghệ cua Netcraft

3.2.3 Webtech

Webtech [8] là một công cụ được viết bằng ngôn ngữ lập trình Python dùng dé pháthiện các công nghệ mà một trang web sử dụng Webtech phát hiện bằng cách phân tích

các phan hồi từ trang web

Webtech sử dụng bộ dữ liệu của công cụ Wappalyzer cũng như bộ dit liệu từ phía

người dùng cung cấp từ đó tạo nên một cơ sở dữ liệu hoàn toàn mới Ngoài ra, Webtechcũng được xây dựng để phát hiện các tiêu đề HTTP (HyperText Transfer Protocol

Header) không phô biến từ đó làm gia tăng khả năng phát hiện các công nghệ không nằm

15

Trang 30

trong bộ dữ liệu có sẵn.Webtech cũng được phát triển như một tiện ích mở rộng để tích

hợp vào công cụ BurpSuite.

Ví dụ chạy Webtech với trang web http://testaspnet.vulnweb.com:

Whatweb [9] là một công cụ dùng để phát hiện các công nghệ mà một trang web

sử dụng Mục tiêu của Whatweb là phải trả lời được câu hỏi : “Trang web này là gì ?”.

Whatweb có thé nhận biết được hệ thống quản trị nội dung, nền tảng blog, các thư việncủa Javascript, loại máy chủ web, và cả các thiết bị nhúng

'Whatweb có hơn 1800 các tính năng bổ trợ, mỗi tính năng sẽ được dùng để phát

hiện các loại công nghệ khác nhau.

Vi dụ chạy Whatweb cho trang web http://testaspnet.vulnweb.com và thu được kết

quả:

16

Trang 31

© ~/python_tooL/Subtist3r

essionId], Country[UNITED STATES][US], HTTPServer[ ], Httpon 1y[ASP.NET_SessionTd], IP[3.126.110.1], MetaGenerator[Microsoft Visual Studi

o NET 7.1], Microsoft-IIs[s.5], Title[acublog news], X-Powered-By[ASP.NET]

Hinh 3.15 Két qua ctia cong cu WhatwebSau khi chạy xong, thu được kết quả trang web dang sử dụng loại máy chu web là

IIS phiên bản 8.5 và có sử dụng web framework là ASP.NET phiên bản 2.0.50727.

3.3 Dò thư mục và tap tin

Gobuster [10] là một công cu dùng để duyệt toàn bộ các thư mục, tập tin của mộttrang web Ngoài ra, Gobuster cũng được dùng đề duyệt toàn bộ những tên miền phụ,

tên máy ảo (virtual host) trên một máy chủ cũng như các dịch vụ lưu trữ đơn giản (Simple Storage Service) của Amazon.

®

gobuster -h Usage:

gobuster [comman:

Available Commands:

dir Uses dns Uses

fuzz Uses

help Help

s3 Uses

~/python_tooL

directory/fiLe enumeration mode

DNS subdomain enumeration mode

fuzzing mode

about any command

aws bucket enumeration mode

version shows the current version vhost Uses VHOST enumeration mode

Hình 3.16 Một số tinh năng cua Gobuster

Vi du trường hop c

http://rest.vulnweb.com/:

Gobuster thuc hién do cac thu muc va tap tin trén trang web

17

Trang 32

Hình 3.17 Kết quả của công cụ Gobuster

3.4 Quét các công được mé

Nmap là một công cụ mã nguồn mở dùng dé dò quét mang và đánh giá bảo mật.

Nmap sử dụng các IP trên các gói tin theo những cách đặc biệt khác nhau dé có thé xác định các máy trên một hệ thống mạng, để rồi từ đó xác định xem những dịch vụ gì đang chạy trên hệ thống, hệ điều hành đang chạy là gì, bộ lọc các gói tin cũng như tường lửa

đang sử dụng là gi.

Ví dụ chạy Nmap cho tên miền example.com và thu thập kết quả :

18

Trang 33

© ~/python_tool

nmap -A -TH example.com

Starting Nmap 7.91 ( https://nmap.org ) at 2021-96-14 84:11 UTC

Nmap scan report for example.com (93.184.216.34)

Host is up (8.8686s Latency)

Other addresses for example.com (not scanned): 2606:2800:220:1:248:1893:25c8:1946

Not shown: 998 filtered ports

PORT STATE SERVICE VERSION

88/tcp open http Edgecast CDN httpd (sab/5783)

| http-server-header:

| ECS (sec/9739)

|_ ECS (sec/97u0)

|_http-titLe: ExampLe Domain

443/tcp open ssl/http Edgecast CDN httpd (sab/56BC)

| http-server-header:

| ECS (sab/5797)

|_ ECS (sec/96DC)

|_http-titLe: Example Domain

Hình 3.18 Kết quả của công cu Nmap Sau khi chạy xong, phát hiện được máy chủ đang mở hai cổng 80 và 443 Cả hai công này đều đang được dùng đề chạy dịch vụ web.

3.5 Phát hiện tường lửa ứng dung web

Wafw00f [11] là một công cụ dùng dé phát hiện xem liệu tường lửa ứng dụng web

có được sử dụng hay không và nếu có thì tường lửa đó là gì.

Cách thức làm việc của Wafw00f như sau :

Gửi một yêu cầu HTTP bình thường đi và tiến hành phân tích phản hồi từ phía máy chủ web trả về, từ đây xác định liệu tường lửa ứng dụng web có được sử dụng hay không

và nếu có thì xác định xem đó là loại tường lửa nào.

Nếu không thành công, Wafw00f sẽ gửi một số lượng yêu cầu HTTP khác và dùng

các phân tích đơn giản dé cô gắng xác định xem tường lửa đang được sử dụng là gì.

Nếu bước trên đây cũng không thành công thì Wafw00f sẽ sử dụng các thuật toán

đơn giản khác dé dự đoán.

19

Trang 34

Ví dụ chạy WafwOOf với trang web https://example.com:

Hình 3.19 Kết quả của công cụ Wafw00f

3.6 Quét máy chủ web

Nikto [12] là một phan mém ma nguồn mở được sử dụng để kiểm tra các vấn đề bảo mật của máy chủ web với hệ thống cơ sở đữ liệu riêng, bao gồm : 6700 tập tin/chương trình tiềm ấn nguy hiểm, kiểm tra sự lỗi thời phiên bản của hơn 1250 loại máy chủ web

và các lỗi cụ thê liên quan đến phiên bản của hơn 270 loại máy chủ web.

Ngoài ra, Nikto cũng kiểm tra các vấn đề cau hình máy chủ web liên quan đến các tập tin đánh dau (index files) và cố gắng xác định các phần mềm cũng như các chương trình bổ tro (plugins) được cài đặt trên máy chủ web.

Nikto không được thiết kế dé ân mình đối với các thiết bị tường lửa hay IPS/IDS (Intrusion Prevention System /Intrusion Detection System) Công cụ này cố gắng quét máy chủ web trong thời gian nhanh nhất có thể và dĩ nhiên trong các tập tin nhật kí (log)

của IPS/IDS sẽ có lưu lại quá trình dò quét của Nikto.

20

Trang 35

Vi dụ chạy Nikto trên trang web https://example.vn và thu thập kết qua:

Server: cLoudfLare

The X-XSS-Protection header is not defined This header can hin

to the user agent to protect against some forms of XSSUncommon header 'aLt-svc' found, with contents: h3-27=":443"; m

a=86I88, h3-28=":443"; ma=86400, h3-29=":403"; ma=86408, h3=":4uU3

": ma=86400

+ Uncommon header 'cf-request-id' found, with contents: Đaab11b29

888881ed8e2b51888888881+ Uncommon header 'report-to' found, with contents: {"endpoints":

+ ALL CGI directories 'found', use '-C none' to test none

Hình 3.20 Kết qua của công cụ Nikto

3.7 Quét hệ thống quản trị nội dung (CMS scan)

3.7.1 CMSeek

CMSeek là một công cụ có kha năng phát hiện hơn 170 loại hệ thống quản trị nội

dung khác nhau.

Đối với wordpress, CMSeek có thể kiểm tra xem phiên bản wordpress đang được

sử dụng là bao nhiêu đồng thời cố gắng liệt kê tên của người dùng Ngoài ra CMSeek còn liệt kê danh sách các chương trình bổ trợ (plugins) và các tập tin thiết kế giao diện (themes) Sau khi xác định phiên ban wordpress, CMSeek sẽ tiến hành tìm kiếm các lỗ hồng phổ biến có liên quan đến phiên bản này.

Đối với joomla, CMSeek có thé kiểm tra xem phiên bản joomla đang được sử dung

là bao nhiêu Sau đó CMSeek tiến hành quét các tập tin sao lưu, danh sách thư mục Từ

21

Trang 36

đó công cụ này tìm kiếm các lỗ hồng phô biến liên quan Ngoài ra CMSeek cũng cô gang

phát hiện các lỗi trong việc câu hình joomla.

Ví dụ chạy CMSeek trên trang web https://example.vn/

Hình 3.21 Kết quả của công cụ CMSeek

3.7.2 Wpscan

Wpscan [13] là một công cụ dùng dé đò quét các lỗ hồng bảo mật trên wordpress Wpscan được viết bằng ngôn ngữ lập trình Ruby Công cụ này có thé xác định được

phiên bản wordpress đang được sử dụng, thu thập tên dăng nhập cũng như thực hiện vét

cạn mật khâu Ngoài ra Wpscan cũng có thé quét các lỗ hông bảo mật liên quan đến phiên bản wordpress hiện tại cũng như kiểm tra các lỗ hồng liên quan đến các chương trình bổ trợ.

Ví dụ chạy Wpscan cho một trang web được xây dựng ở mạng máy ảo:

22

Trang 37

="wordpress/2.8" >

| - http://192.168.149.137/wordpress/?feed=rss2, <generator>htt

p://wordpress.org/?v=2.0</generator>

Hình 3.22 Kết quả Wpscan xác định được phiên bản

fi) Plugin(s) Identified:

| Found By: Urls In Homepage (Passive Detection)

The version could not be determined

Hình 3.23 Kết quả của Wpscan khi xác định chương trình bồ trợ

WordPress theme in use: defauLt

| Location: http://192.168.149.137/wordpress/wp-content/themes/d

efault/

| Last Updated: 2828-82-25T90 : 09 : 88 888Z

| The version is out of date, the Latest version is 1.7.2

| Style URL: http: //192.168 119 137/wordpress/wp-content/themes/

defauLt/styLe.css

| styLe Name: WordPress DefauLt

| Style URI: http://wordpress.org/

| Description: The default WordPress theme based on the famous <

a href="http://binarybonsai.com/kubrick/">Kubrick</

Author: Michael Heilemann

Author URI: http://binarybonsai.com/

Found By: Css Style In Homepage (Passive Detection)Confirmed By: Urls In Homepage (Passive Detection)Version: 1.5 (88% confidence)

Hình 3.24 Kết quả của Wpscan khi xác định thiết kế giao diện

23

Trang 38

3.7.3 Droopescan

Droopescan - công cụ được viết bằng ngôn ngữ lập trình Python được dùng dé dd quét, hỗ trợ các nhà nghiên cứu bảo mật xác định được các vấn đề với một số hệ thống quản lý nội dung Hiện tại Droopescan chỉ hỗ trợ các dò quét cho một số hệ thống như:

wordpress, joomla, drupal, moodle, silverstripe.

cms scanning functionality.

commands:

drupal drupal related scanning tools

joomla joomla related scanning tools

moodle

Moodle scanner

silverstripe siLverstripe related scanning tools

Trang 39

3.7.4 Joomscan

Joomscan [14] là một công cu được viet bang ngôn ngữ lập trình Perl dùng đê kiêm

tra các diém yêu của các trang web được phát triên từ hệ thông quan tri nội dung joomla.

Joomscan không những quét các lỗ hồng phố biến mà còn có thé phát hiện được các van dé liên quan đến việc câu hình lỗi, các van dé liên quan đến người quan tri mà

có khả năng bị khai thác bởi những kẻ tấn công.

Ví dụ chạy Joomscan cho một trang web được xây dựng ở mạng máy ảo:

Joomscan phát hiện được phiên bản joomla là 1.5, sau đó tiễn hành tìm các CVE

(Common Vulnerabilities and Exposures) tương ứng với phiên bản joomla đó.

25

Trang 40

[++] Joomla 1.5

Joomla! 1.5 Betal/Beta2/RC1 - SQL Injection

CVE : CVE-2887-H781

EDB : https: //www.expLoit-db com/expLoits/1358/

Joomla! 1.5.x - (Token) Remote Admin Change Password

Ngày đăng: 03/11/2024, 17:56