IV. DEMO PATATOR
2. Demo
2.3. VulnHub – Lab: Seppuku
Trong phần này em sẽ khai thác các lỗ hổng giúp có thể lấy được username và password trong trang Vulnhub. Vulnhub là trang tập hợp các máy ảo có tồn tại sẵn lỗ hổng, nhiệm vụ của chúng ta là khai thác lỗ hổng đó. Em sẽ chọn máy ảo có tên là “ Seppuku”
29
Hình III-10: Lab Seppuku
Ở đây, chúng ta được cung cấp 1 file ova mở bằng Vmware, ngồi ra thì khơng có nhiều thơng tin gì ngồi việc máy ảo này sử dụng hệ điều hành Linux và nhiệm vụ của chúng ta là phải tìm được username và password. Có thể thấy việc kiểm thử máy ảo này tương tự như chúng ta đang thực hiện một cuộc kiểm thử Black Box, chúng ta hồn tồn khơng có được thơng tin cũng như cài đặt của mục tiêu.
- Máy tấn công: Kali linux. Địa chỉ IP: 192.168.253.132 - Máy nạn nhân: Linux
- Môi trường thử nghiệm: Cả hai đều chạy trên VMware Workstation Pro và cài
đặt mạng ở chế độ NAT.
- Công cụ sử dụng: patator, nmap, dirb.
- Kịch bản: Kiểm thử Black Box, chúng ta khơng có nhiều thơng tin về máy nạn
nhân, chỉ biết được mục tiêu là phải lấy được username, password.
Bước 1: Kiểm tra địa chỉ IP của máy nạn nhân. Do máy tấn công và máy nạn
nhân đều cài đặt mạng ở chế độ NAT, tức là 2 máy này cùng 1 dài IP. Để kiểm tra địa chỉ IP của máy nạn nhân thì em sử dụng chế độ host discovery của nmap: nmap –sn 192.168.253.0/24. Kết quả cho thấy máy nạn nhân có địa chỉ IP là 192.168.253.152
30
Hình III-11: Kết quả rà quét Nmap
Bước 2: Kiểm tra các dịch vụ và hệ điều hành trên máy nạn nhân: nmap -p- 192.168.253.152
Hình III-12: Kết quả rà quét Nmap (2)
Kết quả cho thấy máy nạn nhân đang chạy SSH ở cổng 22, Web service ở cổng 80, 8088. Ngồi ra có cịn cổng 7601 chạy dịch vụ chưa biết. Khi truy cập web service tại cổng 80, xuất hiện 1 cửa sổ login. Còn khi truy cập web service tại cổng 8088 và
31
7601 thì đều thu được giao diện giống nhau. Chứng tỏ tại cổng 7601 cũng đang chạy web service.
Hình III-13: Web service tại cổng 80
32
Hình III-15: Web service tại cổng 7601
Bước 3: Thu thập thông tin từ các web service trên cổng 80, 8088 và 7601.
Em sử dụng dirb để rà quét các đường dẫn trên các trang web tại cổng 80, 8088 và 7601. Trong đó chỉ có trang web tại cổng 7601 cung cấp một vài thông tin.
33
Hình III-16: Một vài đường dẫn khả nghi
Thử truy cập đường dẫn /keys/ ta được 1 folder chứa 2 file là private và private.bak, mở file private lên ta thấy có vẻ file này là private key RSA cho 1 phiên SSH.
34
Hình III-17: Đường dẫn /keys/
Hình III-18: File private
Tại đường dẫn /secret/ thì ta có 2 file là hostname và password.lst. Nội dung trong file hostname là “seppuku” còn nội dung trong file password.lst là 1 từ điển các password.
Hình III-19: Đường dẫn /secret/
35
Hình III-20: Nội dung trong file hostname
Hình III-21: Nội dung trong file password.lst
Đến đây, chúng ta đã có được 1 file RSA Private key, 1 wordlist password và hostname là “seppuku”.
Ta dự đoán trong số list password này có password tương ứng với hostname ở bên trên. Nên ta sẽ lợi dụng việc máy nạn nhân có mở cổng SSH nên ta sử dụng công cụ patator để thực hiện brute force mật khẩu.
Bước 4: Dùng patator để brute force
36
Hình III-22: Các module patator
Ta sử dụng module: ssh_login bằng câu lệnh:
patator ssh_login host=192.168.253.152 user=seppuku password=FILE0 0=pwlist -x ignore:mesg='Authentication failed.'
Hình III-23: Sử dụng module ssh_login và tìm được kết quả
Ta đã tìm được username và password lần lượt là : seppuku: eeyoree
37
Với password thu được sau khi brute force, chúng ta tiến hành SSH vào máy nạn nhân:
Hình III-24: Login thành công vào seppuku