Thực hiện tấn công

Một phần của tài liệu NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG (Trang 85 - 89)

Thực hiện tấn công bruteforce:

- Bước đầu tiên, truy cập vào địa chỉ http://192.168.59.140/wp-content để truy cập vào giao diện đăng nhập admin.

Hình 3.2 Giao diện trang login của website bị tấn công

- Bước thứ 2, bật Burpsuite và chặn proxy để sửa request từ client gửi tới server. Sau đó chọn chức năng tấn công bruteforce của Burpsuite và tiến hành vét cạn.

- Sau khi bruteforce thành công với username:admin / password:0810200. Chúng ta truy cập được vào giao diện quản trị admin

Hình 3.4 Thực hiện bruteforce thành công, login vào website

Thực hiện up web shell PHP để tạo backdoor:

- Lợi dụng tính năng có thể tạo hoặc sửa themes, attacker sẽ truyền file reverse shell php để làm backdoor.

Thực hiện remote từ máy CNC:

- Sau khi đã tạo backdoor thành công. Attacker sẽ truy nhập được vào server mà ứng dụng web đang chạy dưới quyền user “www-data”

Hình 3.6 Remote từ máy attacker

Thực hiện tấn công leo thang đặc quyền root dựa vào lỗ hổng Kernel:

- Để thực hiện leo lên quyền root để có thể có toàn quyền trên hệ thống. Attacker sẽ check phiên bản Kernel nhằm tìm kiếm các CVE liên quan đến phiên bản Kernel đó. Ở đây, Server đang chạy Kernel 4.4.0-210 generic.

- Sau khi check phiên bản. Attacker tìm ra được CVE-4557 liên quan đến lỗ hổng Kernel 4.4.0-21 generic. Dựa vào lỗ hổng CVE-4557 này, kẻ tấn công có thể khai thác để leo thang đặc quyền lên quyền root.

Hình 3.8 Sử dụng payload của CVE 2016-4557 để leo thang quyền root

- Sau khi tải mã khai thác thành công vào thư mục /tmp. Attacker sẽ thực hiện chạy mã khai thác và leo được quyền root thành công.

Một phần của tài liệu NGHIÊN CỨU CÁC PHƯƠNG PHÁP TẤN CÔNG APT VÀ CÁCH PHÒNG CHỐNG (Trang 85 - 89)

Tải bản đầy đủ (PDF)

(95 trang)