Kết quả tìm được

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR (Trang 27)

Vậy ta thu được các username và password lần lượt là:

trungnv253:trungnv253 trung2000:trung2000

msfadmin:msfadmin (adminuser) trung253:trung253 (adminuser) trung00:trung00 (adminuser) 2.2. Sử dụng patator để unzip file

- Máy tấn công: Kali linux

- Máy nạn nhân: Metasploitable2

- Môi trường thử nghiệm: Cả hai đều chạy trên VMware Workstation Player và

cài đặt mạng ở chế độ NAT.

- Công cụ sử dụng: patator, crunch

- Kịch bản: Bằng một cách nào đó chúng ta đã vào được máy nạn nhân và lấy

được tài liệu mật đã được đặt password và gửi qua máy mình. Chúng ta sẽ sử dụng crunch để sinh ra từ điền và lựa chọn option có liên quan đến nạn nhân nhờ vào việc chúng ta đã thu thập thông tin của nạn nhân từ mạng xã hội như facebook, zalo, instagram, google,… từ đó để thực hiện tấn cơng brute force file zip.

- Kết quả mong muốn: Mở được password file zip

ZIP là một định dạng tệp lưu trữ hỗ trợ nén dữ liệu không mất dữ liệu. Tệp ZIP có thể chứa một hoặc nhiều tệp hoặc thư mục có thể đã được nén. Để bảo vệ các tập tin an tồn, khi có người khác sử dụng chung máy tính hoặc khơng muốn người khác đọc được file nén, người dùng có thể sử dụng trực tiếp phần mềm nén và giải nén Winrar mà hầu hết máy tính nào cũng đều sử dụng để đặt mật khẩu cho tập tin khi nén. Tuy nhiên việc đặt mật khẩu nay cũng chưa phải giải pháp đảm bảo an toàn tuyệt đối cho dữ liệu. Khi kẻ tấn cơng có được file nén, chúng có thể thực hiện phương pháp tấn cơng brute force để dị mật khẩu.

28

Các bước thực hiện:

Bước 1: Tạo ra 1 wordlist từ crunch

Hình III-8: Tạo wordlist bằng công cụ crunch

Bước 2: Sử dụng module unzip_pass “Bruteforce file zip” bằng câu lệnh:

patator unzip_pass zipfile=pass_nen.zip password=FILE0 0=pw.txt -x ignore:code!=0

Hình III-9: Sử dụng module unzip_pass và kết quả thu được

Kết quả ta đã tìm ra password của file zip là: 0trung

2.3. VulnHub – Lab: Seppuku

Trong phần này em sẽ khai thác các lỗ hổng giúp có thể lấy được username và password trong trang Vulnhub. Vulnhub là trang tập hợp các máy ảo có tồn tại sẵn lỗ hổng, nhiệm vụ của chúng ta là khai thác lỗ hổng đó. Em sẽ chọn máy ảo có tên là “ Seppuku”

29

Hình III-10: Lab Seppuku

Ở đây, chúng ta được cung cấp 1 file ova mở bằng Vmware, ngồi ra thì khơng có nhiều thơng tin gì ngồi việc máy ảo này sử dụng hệ điều hành Linux và nhiệm vụ của chúng ta là phải tìm được username và password. Có thể thấy việc kiểm thử máy ảo này tương tự như chúng ta đang thực hiện một cuộc kiểm thử Black Box, chúng ta hồn tồn khơng có được thơng tin cũng như cài đặt của mục tiêu.

- Máy tấn công: Kali linux. Địa chỉ IP: 192.168.253.132 - Máy nạn nhân: Linux

- Môi trường thử nghiệm: Cả hai đều chạy trên VMware Workstation Pro và cài

đặt mạng ở chế độ NAT.

- Công cụ sử dụng: patator, nmap, dirb.

- Kịch bản: Kiểm thử Black Box, chúng ta khơng có nhiều thơng tin về máy nạn

nhân, chỉ biết được mục tiêu là phải lấy được username, password.

Bước 1: Kiểm tra địa chỉ IP của máy nạn nhân. Do máy tấn công và máy nạn

nhân đều cài đặt mạng ở chế độ NAT, tức là 2 máy này cùng 1 dài IP. Để kiểm tra địa chỉ IP của máy nạn nhân thì em sử dụng chế độ host discovery của nmap: nmap –sn 192.168.253.0/24. Kết quả cho thấy máy nạn nhân có địa chỉ IP là 192.168.253.152

30

Hình III-11: Kết quả rà quét Nmap

Bước 2: Kiểm tra các dịch vụ và hệ điều hành trên máy nạn nhân: nmap -p- 192.168.253.152

Hình III-12: Kết quả rà quét Nmap (2)

Kết quả cho thấy máy nạn nhân đang chạy SSH ở cổng 22, Web service ở cổng 80, 8088. Ngồi ra có cịn cổng 7601 chạy dịch vụ chưa biết. Khi truy cập web service tại cổng 80, xuất hiện 1 cửa sổ login. Còn khi truy cập web service tại cổng 8088 và

31

7601 thì đều thu được giao diện giống nhau. Chứng tỏ tại cổng 7601 cũng đang chạy web service.

Hình III-13: Web service tại cổng 80

32

Hình III-15: Web service tại cổng 7601

Bước 3: Thu thập thông tin từ các web service trên cổng 80, 8088 và 7601.

Em sử dụng dirb để rà quét các đường dẫn trên các trang web tại cổng 80, 8088 và 7601. Trong đó chỉ có trang web tại cổng 7601 cung cấp một vài thông tin.

33

Hình III-16: Một vài đường dẫn khả nghi

Thử truy cập đường dẫn /keys/ ta được 1 folder chứa 2 file là private và private.bak, mở file private lên ta thấy có vẻ file này là private key RSA cho 1 phiên SSH.

34

Hình III-17: Đường dẫn /keys/

Hình III-18: File private

Tại đường dẫn /secret/ thì ta có 2 file là hostname và password.lst. Nội dung trong file hostname là “seppuku” còn nội dung trong file password.lst là 1 từ điển các password.

Hình III-19: Đường dẫn /secret/

35

Hình III-20: Nội dung trong file hostname

Hình III-21: Nội dung trong file password.lst

Đến đây, chúng ta đã có được 1 file RSA Private key, 1 wordlist password và hostname là “seppuku”.

Ta dự đoán trong số list password này có password tương ứng với hostname ở bên trên. Nên ta sẽ lợi dụng việc máy nạn nhân có mở cổng SSH nên ta sử dụng cơng cụ patator để thực hiện brute force mật khẩu.

Bước 4: Dùng patator để brute force

36

Hình III-22: Các module patator

Ta sử dụng module: ssh_login bằng câu lệnh:

patator ssh_login host=192.168.253.152 user=seppuku password=FILE0 0=pwlist -x ignore:mesg='Authentication failed.'

Hình III-23: Sử dụng module ssh_login và tìm được kết quả

Ta đã tìm được username và password lần lượt là : seppuku: eeyoree

37

Với password thu được sau khi brute force, chúng ta tiến hành SSH vào máy nạn nhân:

Hình III-24: Login thành công vào seppuku

V. KẾT LUẬN

Trong bài trình bày trên, em đã thực hiện tìm hiểu và trình bày được cơ bản về cách sử dụng công cụ patator - một công cụ giúp cho việc khai thác mật khẩu vời nhiều lựa chọn khác nhau. Em cũng đã trực tiếp demo cách sử dụng cơng cụ này, qua đó cho thấy nếu thành thạo cơng cụ này nó có thể giúp ích rất nhiều cho hacker hay chuyên gia bảo mật khi thực hiện quá trình Pentest.

Và cuối cùng là một ý tưởng cho một kịch bản giống như một cuộc kiểm thử Black Box vậy, chúng ta hồn tồn khơng có được thơng tin gì về mục tiêu. Nhờ có sự kết hợp giữa cơng cụ patator với các công cụ bổ trợ chúng ta đã thấy điểm mạnh của nó.

Kết thúc bài tiểu luận, em rất mong nhận được sự góp ý của thầy và các bạn để em có cái nhìn tổng quan hơn về phần trình bày của em nói riêng và ngành an tồn thơng tin nói chung.

38

VI. DANH MỤC TÀI LIỆU THAM KHẢO

[1] N. D. Quang, "TÌM HIỂU CƠNG CỤ NESSUS TRONG PHÁT HIỆN VÀ PHÂN TÍCH LỖ HỔNG BẢO MẬT TRÊN HỆ THỐNG MẠNG," Nguyễn Duy Quang, Hải Phòng, 2020.

[2] KaliTools, "patator," 12 5 2016. [Online]. Available: https://en.kali.tools/?p=147.

[3] SunCSR Team. [Online]. Available: https://www.vulnhub.com. [4] Esheridan. [Online]. Available:

https://owasp.org/wwwcommunity/controls/Blocking_Brute_Forc e_Attacks.

[5] How to using patator :

https://www.youtube.com/watch?v=v6b2GTPkyM0 [6] https://sudonull.com/post/6494-Brute-force-attacks-using-Kali-Linux

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR (Trang 27)

Tải bản đầy đủ (PDF)

(38 trang)