VulnHub – Lab: Seppuku

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR (Trang 28 - 37)

IV. DEMO PATATOR

2. Demo

2.3. VulnHub – Lab: Seppuku

Trong phần này em sẽ khai thác các lỗ hổng giúp có thể lấy được username và password trong trang Vulnhub. Vulnhub là trang tập hợp các máy ảo có tồn tại sẵn lỗ hổng, nhiệm vụ của chúng ta là khai thác lỗ hổng đó. Em sẽ chọn máy ảo có tên là “ Seppuku”

29

Hình III-10: Lab Seppuku

Ở đây, chúng ta được cung cấp 1 file ova mở bằng Vmware, ngồi ra thì khơng có nhiều thơng tin gì ngồi việc máy ảo này sử dụng hệ điều hành Linux và nhiệm vụ của chúng ta là phải tìm được username và password. Có thể thấy việc kiểm thử máy ảo này tương tự như chúng ta đang thực hiện một cuộc kiểm thử Black Box, chúng ta hồn tồn khơng có được thơng tin cũng như cài đặt của mục tiêu.

- Máy tấn công: Kali linux. Địa chỉ IP: 192.168.253.132 - Máy nạn nhân: Linux

- Môi trường thử nghiệm: Cả hai đều chạy trên VMware Workstation Pro và cài

đặt mạng ở chế độ NAT.

- Công cụ sử dụng: patator, nmap, dirb.

- Kịch bản: Kiểm thử Black Box, chúng ta khơng có nhiều thơng tin về máy nạn

nhân, chỉ biết được mục tiêu là phải lấy được username, password.

Bước 1: Kiểm tra địa chỉ IP của máy nạn nhân. Do máy tấn công và máy nạn

nhân đều cài đặt mạng ở chế độ NAT, tức là 2 máy này cùng 1 dài IP. Để kiểm tra địa chỉ IP của máy nạn nhân thì em sử dụng chế độ host discovery của nmap: nmap –sn 192.168.253.0/24. Kết quả cho thấy máy nạn nhân có địa chỉ IP là 192.168.253.152

30

Hình III-11: Kết quả rà quét Nmap

Bước 2: Kiểm tra các dịch vụ và hệ điều hành trên máy nạn nhân: nmap -p- 192.168.253.152

Hình III-12: Kết quả rà quét Nmap (2)

Kết quả cho thấy máy nạn nhân đang chạy SSH ở cổng 22, Web service ở cổng 80, 8088. Ngồi ra có cịn cổng 7601 chạy dịch vụ chưa biết. Khi truy cập web service tại cổng 80, xuất hiện 1 cửa sổ login. Còn khi truy cập web service tại cổng 8088 và

31

7601 thì đều thu được giao diện giống nhau. Chứng tỏ tại cổng 7601 cũng đang chạy web service.

Hình III-13: Web service tại cổng 80

32

Hình III-15: Web service tại cổng 7601

Bước 3: Thu thập thông tin từ các web service trên cổng 80, 8088 và 7601.

Em sử dụng dirb để rà quét các đường dẫn trên các trang web tại cổng 80, 8088 và 7601. Trong đó chỉ có trang web tại cổng 7601 cung cấp một vài thông tin.

33

Hình III-16: Một vài đường dẫn khả nghi

Thử truy cập đường dẫn /keys/ ta được 1 folder chứa 2 file là private và private.bak, mở file private lên ta thấy có vẻ file này là private key RSA cho 1 phiên SSH.

34

Hình III-17: Đường dẫn /keys/

Hình III-18: File private

Tại đường dẫn /secret/ thì ta có 2 file là hostname và password.lst. Nội dung trong file hostname là “seppuku” còn nội dung trong file password.lst là 1 từ điển các password.

Hình III-19: Đường dẫn /secret/

35

Hình III-20: Nội dung trong file hostname

Hình III-21: Nội dung trong file password.lst

Đến đây, chúng ta đã có được 1 file RSA Private key, 1 wordlist password và hostname là “seppuku”.

Ta dự đoán trong số list password này có password tương ứng với hostname ở bên trên. Nên ta sẽ lợi dụng việc máy nạn nhân có mở cổng SSH nên ta sử dụng công cụ patator để thực hiện brute force mật khẩu.

Bước 4: Dùng patator để brute force

36

Hình III-22: Các module patator

Ta sử dụng module: ssh_login bằng câu lệnh:

patator ssh_login host=192.168.253.152 user=seppuku password=FILE0 0=pwlist -x ignore:mesg='Authentication failed.'

Hình III-23: Sử dụng module ssh_login và tìm được kết quả

Ta đã tìm được username và password lần lượt là : seppuku: eeyoree

37

Với password thu được sau khi brute force, chúng ta tiến hành SSH vào máy nạn nhân:

Hình III-24: Login thành công vào seppuku

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: Công cụ PATATOR (Trang 28 - 37)

Tải bản đầy đủ (PDF)

(38 trang)