Tải bản đầy đủ (.pdf) (67 trang)

Bài tập lớn môn an toàn mạng (75)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.29 MB, 67 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN

Học phần: An tồn mạng
Bài báo cáo:
TÌM HIỂU CƠNG CỤ W3AF
TRONG VIỆC PHÁT HIỆN VÀ PHÂN TÍCH
LỖ HỔNG BẢO MẬT TRÊN ỨNG DỤNG WEB

Giảng viên hướng dẫn: TS. Đặng Minh Tuấn
Sinh viên:

Phạm Văn Minh

Mã sinh viên:

B18DCAT164

Nhóm mơn học:

02

Hà Nội - 12/2021


MỤC LỤC
MỤC LỤC

2

DANH MỤC CÁC BẢNG



4

DANH MỤC CÁC TỪ VIẾT TẮT

5

MỞ ĐẦU

5

CHƯƠNG 1. TỔNG QUAN VỀ LỖ HỔNG ỨNG DỤNG WEB
1.1 Tổng quan về lỗ hổng ứng dụng web
1.2 Top 10 lỗ hổng ứng dụng web theo chuẩn OWASP

8
8
8

CHƯƠNG 2: GIỚI THIỆU CÔNG CỤ W3AF
2.1 Giới thiệu
2.2 Kiến trúc w3af
2.3 Các plugin hỗ trợ w3af
2.3.1 Các plugin chính
2.3.2 Các plugin khác

12
12
12
13

13
14

CHƯƠNG 3. HƯỚNG DẪN CÀI ĐẶT
3.1 Cài đặt trên Kali Linux
3.2 Cài đặt trên Mac OSX
3.3 Cài đặt trên Windows

16
16
16
17

CHƯƠNG 4. HƯỚNG DẪN CẤU HÌNH VÀ SỬ DỤNG W3AF
4.1 Tổng quan
4.2 Thanh cơng cụ
4.3 Scanning
4.3.1 Cấu hình trước khi qt
4.3.2 Cách sử dụng các cấu hình
4.3.3 Rà qt
4.4 Phân tích kết quả
4.4.1 Browsing the Knowledge Base
4.4.2 Site Structure

19
19
20
21
21
23

24
27
27
28
2


4.4.3 Requests and responses
4.5 Khai thác lỗ hổng
4.5.1 Thực hiện một khai thác
4.5.2 Sử dụng shell
4.6 Sử dụng các tools
4.6.1 Manual Requests
4.6.2 Fuzzy Request
4.6.3 Encode and Decode
4.6.4 Compare
4.6.5 Proxy
4.6.6 Wizards
4.7 Các cấu hình khác

29
30
32
34
34
34
35
38
38
39

41
41

CHƯƠNG 5. CÁC BÀI LAB THỰC HÀNH
5.1 Công cụ, môi trường cần chuẩn bị
5.2 Thực hành rà quét lỗ hổng ứng dụng web sử dụng w3af
5.2.1 Quét lỗ hổng XSS và SQL injection
5.2.2 Quét các ứng dụng web phức tạp
5.2.3 Vét cạn mật khẩu
5.2.4 Thực hành sử dụng một số chức năng khác
a. Manual Request
b. Encode/Decode
c. Compare
d. Proxy

43
43
43
43
45
52
54
54
55
56
57

CHƯƠNG 6. SO SÁNH, ĐÁNH GIÁ, KẾT LUẬN

63


TÀI LIỆU THAM KHẢO

64

3


DANH MỤC CÁC BẢNG
Bảng 6.1 Ưu điểm, nhược điểm của công cụ w3af

63

4


DANH MỤC CÁC TỪ VIẾT TẮT
STT

Từ viết tắt

Thuật ngữ Tiếng Anh

Ý nghĩa

1

W3AF

Web Application Attack and

Audit Framework

Công cụ quét mã nguồn
mở, kiểm thử bảo mật
cho các ứng dụng web

2

VNCERT

Vietnam Cybersercurity
mergency Response Teams

Trung tâm Ứng cứu khẩn
cấp không gian mạng
Việt Nam

3

DoS

Denial of Services

Từ chối dịch vụ

4

OWASP

Open Web Application

Security Project

Tổ chức quốc tế
chuyên về bảo mật ứng
dụng web

5

SQL

Structured Query Language

Ngơn ngữ truy vấn
có cấu trúc

6

XEE

XML External Entities

Lỗ hổng ứng dụng web
bị tấn công bằng cách
phân tích cú pháp đầu
vào của XML

7

XML


Extensible Markup Language

Ngơn ngữ đánh dấu mở
rộng

8

XSS

Cross Site Scripting

Lỗ hổng chèn các đoạn
script nguy hiểm

9

WAF

Web Application Firewall

Tường lửa ứng dụng

10

HTTP

Hypertext Transfer Protocol

Giao thức internet


11

DVWA

Damn Vulnerable Web
Application

Ứng dụng mã nguồn mở
PHP/MySQL chứa sẵn
các lỗ hổng bảo mật

5


6


MỞ ĐẦU
Vấn đề an toàn an ninh mạng hiện nay đang là vấn đề cấp bách, đặc biệt là
việc tấn công vào các website. Việc tấn công vào hệ thống mạng trong ứng dụng
web ngày càng gia tăng, cho thấy việc bảo mật an tồn thơng tin trên website chưa
thực sự đảm bảo. [1]
Theo thống kê của BKAV về an ninh mạng trong năm 2017, mức thiệt hại do virus
máy tính gây ra đối với người dùng Việt Nam lên tới 10.400 tỷ, vượt qua mức
8.700 tỷ đồng năm 2016. Đây là kết quả từ chương trình đánh giá an ninh mạng
được Tập đồn cơng nghệ Bkav thực hiện vào tháng 12/2017. Mã độc mã hóa dữ
liệu Ransomware, virus lây qua USB, vấn nạn tin nhắn rác và nguy cơ từ các cuộc
tấn cơng có chủ đích APT là những chủ điểm nóng nhất của năm 2017. [1]
Cũng theo thống kê của Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam
VNCERT, năm 2017 Trung tâm này đã ghi nhận tổng số 134.375 sự cố tấn công

mạng của cả 3 loại hình Phishing (lừa đảo), Malware (mã độc) và Deface (thay đổi
giao diện). So với năm 2016, số lượng vụ tấn công mạng năm 2017 nhiều gấp hơn
4,2 lần (năm 2016 là 31.585), trong đó, loại hình tấn cơng Phishing là 10.057 sự cố
(gấp hơn 1,7 lần so với năm 2016), Malware là 46.664 sự cố (gấp gần 2,8 lần năm
2016) và Deface là 77.654 sự cố (gấp hơn 8,7 lần năm 2016). Mặt khác, theo khảo
sát của Hiệp hội an tồn thơng tin Việt Nam, chỉ số an tồn thông tin của Việt Nam
trong năm 2017 là 59,9%. Đây là bước tiến đáng kể trong những năm qua, bởi năm
2016, con số này là 47,4%. [1]
Đặc biệt theo thống kê của Microsoft, trong 5 nước đứng đầu toàn cầu về nguy cơ
nhiễm mã độc có 2 nước thuộc khu vực Đông Nam Á là Việt Nam và Indonesia.
Đây là hai nước có tỷ lệ nhiễm mã độc hơn 45% vào q II/2016, gấp đơi so với
mức trung bình cùng kỳ là 21% của thế giới. [1]
Do nhu cầu phát triển các dịch vụ thông tin trên mạng internet ngày càng lớn, đòi
hỏi các cơ quan, tổ chức và doanh nghiệp phải đảm bảo an toàn cho các website
7


của mình. Vì vậy, vấn đề nghiên cứu các giải pháp đánh giá phát hiện lỗ hổng là rất
cần thiết.
Từ những lý do trên, em lựa chọn đề tài “TÌM HIỂU CƠNG CỤ W3AF
TRONG PHÁT HIỆN VÀ PHÂN TÍCH LỖ HỔNG BẢO MẬT TRONG
ỨNG DỤNG WEB” cho báo cáo môn học.
Bài báo cáo gồm 6 chương:
Chương 1. Tổng quan về lỗ hổng ứng dụng web.
Chương 2. Giới thiệu công cụ w3af
Chương 3. Hướng dẫn cài đặt
Chương 4. Hướng dẫn cấu hình và sử dụng.
Chương 5. Các bài Lab thực hành.
Chương 6. So sánh, đánh giá, kết luận.


8


CHƯƠNG 1. TỔNG QUAN VỀ LỖ HỔNG ỨNG DỤNG WEB
Nội dung của chương 1 sẽ mô tả tổng quan về lỗ hổng ứng dụng web và một
số lỗ hổng thường gặp trong ứng dụng web.
1.1 Tổng quan về lỗ hổng ứng dụng web
Theo thống kê mới nhất, có 90% lỗ hổng bảo mật bắt nguồn từ ứng dụng
Web, 90% nhà quản trị chưa có cái nhìn tổng quan về bảo mật WebApp. Đây là lý
do dẫn tới số lượng các cuộc tấn cơng trên mạng ngày càng nhiều. [2]
Có thể phân chia các dạng lỗ hổng bảo mật trên hệ thống nói chung thành ba cấp
độ nguy hiểm như sau:
● Lỗ hổng loại C: Các lỗ hổng loại này cho phép thực hiện các phương
thức tấn công theo DoS (Denial of Services - Từ chối dịch vụ). Mức
độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm
ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt
được quyền truy nhập bất hợp pháp.
● Lỗ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các
quyền trên hệ thống mà khơng cần thực hiện kiểm tra tính hợp lệ. Mức
độ nguy hiểm trung bình; Những lỗ hổng này thường có trong các ứng
dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo
mật.
● Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngồi có
thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng rất nguy hiểm, có
thể làm phá hủy toàn bộ hệ thống.
Các lỗ hổng bảo mật ứng dụng web là các điểm yếu của hệ thống cung cấp dịch vụ
Web cho phép tin tặc tấn công đánh cắp dữ liệu người dùng, dữ liệu hệ thống, kiểm
soát ứng dụng web, hoặc thậm chí kiểm sốt cả hệ thống máy chủ chạy ứng dụng
web. Các lỗ hổng bảo mật ứng dụng web rất đa dạng và bao gồm cả ba loại trên.


9


1.2 Top 10 lỗ hổng ứng dụng web theo chuẩn OWASP
OWASP là một tiêu chuẩn toàn cầu để phục vụ việc kiểm thử xâm nhập Penetration Testing (Pentest) được dễ dàng hơn. Tiêu chuẩn này được đề xuất bởi
một tổ chức phi lợi nhuận: Open Web Application Security Project (OWASP). Tiêu
chuẩn OWASP giúp cho các chuyên gia kiểm thử (pentester) kiểm tra bảo mật cho
website một cách chi tiết, hiệu quả. [3]
Dưới đây là top 10 lỗ hổng bảo mật web phổ biến nhất theo tiêu chuẩn OWASP,
hay còn được biết đến với cái tên OWASP TOP 10.
● Injection: Injection attack xảy ra khi dữ liệu không đáng tin cậy được gửi
đến trình thơng dịch mã (code interpreter) thơng qua việc điền các form
(biểu mẫu) hoặc một số dữ liệu khác gửi đến ứng dụng web. [3] Ví dụ, kẻ
tấn cơng có thể nhập SQL database code vào một biểu mẫu yêu cầu
username ở dạng plaintext. Nếu việc điền các biểu mẫu đó khơng được bảo
mật đúng cách, điều này sẽ dẫn đến việc SQL code đó được thực thi. Đây
được gọi là một cuộc tấn công SQL injection.
● Broken Authentication: Các lỗ hổng trong hệ thống xác thực (login) có thể
cho phép kẻ tấn cơng truy cập vào tài khoản người dùng và thậm chí có khả
năng xâm nhập toàn bộ hệ thống bằng tài khoản quản trị viên. [3] Ví dụ: kẻ
tấn cơng có thể lấy một danh sách chứa hàng nghìn tổ hợp tên người dùng /
mật khẩu đã biết có được trong một lần vi phạm dữ liệu và sử dụng tập lệnh
để thử tất cả các tổ hợp đó trên hệ thống đăng nhập để xem có tổ hợp nào
hoạt động khơng.
● Sensitive Data Exposure: Nếu các ứng dụng web không bảo vệ dữ liệu
nhạy cảm như thơng tin tài chính và mật khẩu, hacker có thể giành quyền
truy cập vào dữ liệu đó và sử dụng cho các mục đích bất chính. Một phương
pháp phổ biến để lấy cắp thông tin nhạy cảm là sử dụng một cuộc tấn công
on-path attack. [3]


10


● XML External Entities (XEE): Đây là một cuộc tấn cơng ứng dụng web
bằng phân tích cú pháp đầu vào XML (parses XML input). Input này có thể
tham chiếu đến một thực thể bên ngoài (external entity), đang cố gắng khai
thác lỗ hổng trong trình phân tích cú pháp (parser). External entity có thể là
một đơn vị lưu trữ, chẳng hạn như ổ cứng. XML parser có thể bị lừa để gửi
dữ liệu đến một thực thể bên ngoài trái phép và chuyển trực tiếp dữ liệu
nhạy cảm cho kẻ tấn công. [3]
● Broken Access Control: Access Control hay kiểm soát truy cập đề cập đến
một hệ thống kiểm soát quyền truy cập vào thông tin hoặc chức năng.
Access Control chứa lỗ hổng cho phép kẻ tấn công bỏ qua ủy quyền
(authorization) và thực hiện các tác vụ như thể là người dùng có đặc quyền,
chẳng hạn như quản trị viên (admin). Ví dụ: một ứng dụng web có thể cho
phép người dùng thay đổi tài khoản mà họ đã đăng nhập chỉ bằng cách thay
đổi một phần của url mà không cần bất kỳ xác minh nào khác. [3]
● Security Misconfiguration: Security misconfiguration hay lỗi cấu hình sai
bảo mật là lỗ hổng phổ biến nhất trong danh sách và thường là kết quả của
việc sử dụng cấu hình mặc định hoặc thông báo hiển thị lỗi quá nhiều thông
tin. Ví dụ: một ứng dụng có thể hiển thị lỗi mơ tả q nhiều thơng tin có thể
tiết lộ các lỗ hổng trong ứng dụng. Điều này có thể được giảm thiểu bằng
cách loại bỏ bất kỳ tính năng khơng sử dụng nào trong code và đảm bảo rằng
các thông báo lỗi sẽ mang tính tổng quát chung chung hơn. [3]
● Cross-Site-Scripting: Cross-Site Scripting xảy ra khi các ứng dụng web cho
phép người dùng thêm code tùy chỉnh vào đường dẫn url hoặc vào một trang
web mà những người dùng khác sẽ nhìn thấy. Lỗ hổng này có thể bị khai
thác để chạy mã JavaScript độc hại (malicious JavaScript code) trên trình
duyệt của nạn nhân. Ví dụ: kẻ tấn cơng có thể gửi email cho nạn nhân có vẻ
là từ một ngân hàng đáng tin cậy, với một liên kết đến trang web của ngân

hàng đó. Tuy nhiên, liên kết này có thể có một số mã JavaScript độc hại
được gắn thẻ vào cuối url. Nếu trang web của ngân hàng không được bảo vệ

11


thích hợp chống lại Cross-Site Scripting, thì mã độc hại đó sẽ được chạy
trong trình duyệt web của nạn nhân khi họ nhấp vào liên kết. [3]
● Insecure Deserialization: Serialization giống như đóng gói đồ đạc vào các
hộp trước khi chuyển đi, và deserialization giống như mở hộp và lắp ráp đồ
đạc sau khi chuyển đi. Một cuộc tấn công deserialization giống như việc xáo
trộn nội dung của các hộp trước khi chúng được giải nén trong quá trình di
chuyển. [3]
● Sử dụng các thành phần có lỗ hổng đã biết: Nhiều nhà phát triển
(developer) web hiện nay sử dụng các thành phần như thư viện (libraries) và
framework trong các ứng dụng web của họ. Những thành phần này là những
phần mềm giúp các nhà phát triển tránh công việc thừa và cung cấp chức
năng cần thiết; Những kẻ tấn cơng tìm kiếm các lỗ hổng trong các thành
phần này mà sau đó chúng có thể sử dụng để điều phối các cuộc tấn công.
Một số thành phần phổ biến hơn được sử dụng trên hàng trăm nghìn trang
web; kẻ tấn cơng tìm thấy lỗ hổng bảo mật trong những thành phần này có
thể khiến hàng trăm nghìn trang web bị khai thác. [3]

12


CHƯƠNG 2: GIỚI THIỆU CÔNG CỤ W3AF
Nội dung của Chương 2 này sẽ giới thiệu công cụ rà quét lỗ hổng ứng dụng
web w3af, kiến trúc chính và các plugin của công cụ. Cách cài đặt công cụ và cách
cấu hình, hướng dẫn sử dụng sẽ được giới thiệu trong Chương 3 và Chương 4.

2.1 Giới thiệu
w3af (Web Application Attack and Audit Framework) là một công cụ quét
mã nguồn mở hỗ trợ kiểm thử bảo mật cho các ứng dụng web. w3af được viết bằng
ngơn ngữ Python và có sẵn cho nhiều hệ điều hành phổ biến khác như Microsoft
Windows, Linux, Mac OS X, FreeBSD và OpenBSD. Công cụ quét này hỗ trợ giao
diện đồ họa người dùng hoặc dưới dạng cửa sổ dòng lệnh. [4]
w3af được phát triển đầu tiên bởi Andres Riancho vào tháng 3 năm 2007,
sau đó được hỗ trợ phát triển bởi cộng đồng. Vào tháng 7/2010, w3af thông báo về
việc tài trợ và hợp tác cùng Rapid7. [5]
2.2 Kiến trúc w3af
w3af được chia thành hai phần chính, đó là core và các plugin. Bộ qt lỗ
hổng xác định hầu hết các lỗ hổng trong ứng dụng web bằng cách sử dụng hơn 130
plugin. Phần core kết hợp với các quy trình và đưa ra các tính năng dựa trên plugin.
Để từ đó tìm ra các lỗ hổng và khai thác chúng. [6]
w3af hỗ trợ các kiểu plugin khác nhau: discovery, audit, crawl, grep, attack,
output, mangle, evasion, bruteforce… [6]. Luồng thông tin giữa các plugin.

13


2.3 Các plugin hỗ trợ w3af
Trước khi sử dụng w3af, chúng ta cần biết những điều cơ bản về cách ứng
dụng hoạt động và các plugin hỗ trợ phía sau. Điều này sẽ cho phép sử dụng hiệu
quả hơn trong quá trình xác định và khai thác các lỗ hổng.
2.3.1 Các plugin chính
Cơng cụ w3af có 3 kiểu plugin chính: crawl, audit, attack.
a. Crawl plugins
Plugin này chỉ có một nhiệm vụ là tìm những URL, form hoặc những điểm
tiêm nhiễm khác. Một ví dụ cổ điển sử dụng plugin này là web spider. Nó sẽ nhận
đầu vào là các URL và trả về một hoặc nhiều điểm tiêu nhiễm hơn. [6]

Khi một người dùng cho phép chạy nhiều hơn một loại plugin của loại này,
chúng sẽ chạy theo vòng lặp: Nếu plugin A tìm thấy URL mới trong lần chạy đầu
tiên, w3af sẽ gửi cho plugin B. Nếu plugin B tìm được URL mới, nó sẽ gửi cho
plugin A. Tiến trình này sẽ chạy cho đến khi tất cả các tiến trình đều chạy và khơng
tìm thêm được thơng tin nào về ứng dụng nữa.
Một số ví dụ của plugin crawl là:
● web_spider
● spider_main
● pykto
14


● url_fuzzer
● …
b. Audit plugins
Các điểm tiêm nhiễm được tìm thấy bởi crawl plugins và gửi dữ liệu được
xử lý thủ công tới tất cả để xác định các lỗ hổng. Một ví dụ cổ điển của một audit
plugin là tìm kiếm các lỗ hổng SQL injection bằng cách gửi ký tự a'b"c tới tất cả
các điểm tiêm nhiễm. Plugin audit lấy đầu ra của các plugin crawl và tìm các lỗ
hổng như: SQL injection, XSS, Buffer overflows, Response splitting… [6]
Khi các lỗ hổng nãy được tìm thấy, chúng được lưu như các đối tượng vuln
trong dữ liệu cơ sở.
b. Attack plugins
Mục tiêu của các plugin này là để khai thác các lỗ hổng được tìm thấy bởi
audit plugins. Chúng thường trả về một shell trên máy chủ từ xa, hoặc một dump
của remote tables trong trường hợp khai thác SQL injection. Một số ví dụ của các
plugin attack là:






mySqlWebShell
davShell
sqlmap
xssBeef

● remote file include shell
2.3.2 Các plugin khác
a. Infrastructure
Thông tin xác định về hệ thống mục tiêu như WAF (Web Application
Firewall), hệ điều hành và HTTP daemon.
b. Grep

15


Để phân tích HTTP requests và responses được gửi bởi các plugin khác và
xác định các lỗ hổng. Ví dụ, một grep plugin sẽ tìm thấy một comment trong
HTML body chưa từ “password” và sinh một lỗ hổng.
c. Output
Là cách framework và các plugin giao tiếp với người dùng. Các output lưu
dữ liệu thành dạng file text, xml hoặc html. Các thông tin debugging cũng được
gửi tới các output plugin và có thể được lưu để phục vụ phân tích.
Các thông điệp được gửi đến output manager được gửi tới tất cả các plugin
được kết nối, nên nếu bạn đã kết nối text_file và xml_file output plugins, cả 2 sẽ
ghi lại tất cả các lỗ hổng được tìm thấy bởi audit plugin.
Ý tưởng:
● Gửi các lỗ hổng tới một internal issue tracker sử dụng REST API.
● Chuyển XML output của w3af và sử dụng nó như đầu vào cho các

tool khác.
d. Mangle
Cho phép chỉnh sửa các request và response dựa trên regular expressions.
e. Bruteforce
Vét cạn đăng nhập trong suốt pha crawl.
f. Evasion
Những quy tắc tránh phát hiện xâm nhập đơn giản bằng cách thay đổi lưu
lượng HTTP được sinh ra bởi các plugin khác.

16


CHƯƠNG 3. HƯỚNG DẪN CÀI ĐẶT
w3af có thể cài đặt trên tất cả các nền tảng hỗ trợ Python. Dưới đây là các
hướng dẫn cài đặt w3af trên Kali Linux, Mac OSX và Windows.
3.1 Cài đặt trên Kali Linux
● Thực hiện chạy lần lượt các lệnh:

● Sau khi quá trình hoàn tất:
○ ./w3af_console để sử dụng giao diện console.
○ ./w3af_gui để sử dụng giao diện đồ họa GUI.
3.2 Cài đặt trên Mac OSX
● Để bắt đầu cài đặt, ta cần chuẩn bị cài đặt trước Xcode và MacPorts.
● Thực hiện lần lượt các lệnh:

● Để chạy giao diện GUI, thực hiện các lệnh:

17



3.3 Cài đặt trên Windows
● Tải file cài đặt từ: />
● Chạy file w3af_1.0_stable_setup.exe và tiếp tục Next để hoàn thành cài đặt:

⇒ Giao diện w3af sau khi cài đặt thành công.

18


19


CHƯƠNG 4. HƯỚNG DẪN CẤU HÌNH VÀ SỬ DỤNG W3AF
Chương này sẽ hướng dẫn sử dụng w3af để kiểm tra và tấn công ứng dụng
web, cung cấp tổng quan cơ bản về cách sử dụng ứng dụng, cách nó hoạt động và
những gì chúng ta có thể làm với nó.
w3af có 2 giao diện người dùng. Trong phần hướng dẫn này, chúng ta sẽ sử
dụng giao diện đồ họa GUI.

4.1 Tổng quan
Trong phần này, cấu trúc chung của w3af trên giao diện đồ họa sẽ được giới
thiệu. Dưới đây là cửa sổ giao diện chính của cơng cụ.

20


Trong hình ảnh, ta có thể thấy các phần khác nhau.






Ở trên cùng, như thường lệ có Menu - 1 và Thanh công cụ - 2.
Phần thân của cửa sổ được phân tách trong các tab khác nhau - 3.
Ở cuối cửa sổ, có Thanh cơng cụ - 4 và chỉ báo về các phần tử tìm được - 5.
Trong tab sổ ghi chép mà bạn có thể thấy khi bắt đầu chương trình, có ba
ngăn dọc: Cấu hình - 6, Bộ chọn plugin - 7 và Khu vực cấu hình plugin - 8.
● Phía trên chúng, bạn cũng có URL mục tiêu - 9.
4.2 Thanh công cụ
Thanh công cụ được phân tách theo các nhóm chức năng khác nhau. Button
đầu tiên là một Trình hướng dẫn cho phép bạn tạo hồ sơ một cách dễ dàng mà
không cần phải có kiến thức cụ thể liên quan đến bảo mật.

Các button thứ hai và thứ ba, New và Save để tạo mới và lưu.

21


Các button thứ tư và thứ năm, Start và Pause, kiểm soát trạng thái của Core
đang hoạt động. Các button này có thể thay đổi, thay đổi theo thời gian, xem phần
tiếp theo (Scanning) để hiểu rõ hơn về cách các button này hoạt động.

Button thứ sáu là Multiple exploit. Nó sẽ chỉ được bật trong cửa sổ Khai thác, xem
phần tiếp theo (Exploit) để hiểu rõ hơn về cách các button này hoạt động.

Phần còn lại của các nút là để mở và sử dụng các công cụ khác nhau. Chi tiết về
cách sử dụng các công cụ này sẽ được nêu ra ở phần Hướng dẫn sử dụng.

Cuối cùng, ở bên phải, có một nút điều chỉnh cho biết Core có hoạt động hay
khơng.


4.3 Scanning
Trong phần này sẽ giải thích các bước khác nhau để xây dựng cấu hình, bắt
đầu và giám sát quá trình quét trên một trang web.

22


4.3.1 Cấu hình trước khi quét
Để quét các trang web theo các cách khác nhau, có các plugin khác nhau có
thể được cấu hình theo các cách khác nhau.
Trong cột thứ hai của cửa sổ chính, bạn có thể chọn các plugin để định cấu
hình. Các plugin này được tách ra thành hai phần lớn, như bạn có thể thấy trong
hình sau.

Phần đầu tiên có tất cả các plugin qt, ở phần trên của cột - 1. Ở đó, bạn có các
plugin khác nhau được nhóm liên quan đến kiểu quét. Chúng được phân tách trong:









audit
bruteforce
crawl
infrastructure

evasion
grep
mangle
output
23


Ở phần dưới của cột - 2 có các phần bổ trợ đầu ra. Bạn có thể kích hoạt plugin
bảng điều khiển ở đây để xem tất cả thông tin trong đầu ra chuẩn và cũng có các
plugin để gửi tất cả thơng tin đó đến một tệp ở các định dạng khác nhau.
Nếu bạn chọn trên bất kỳ plugin nào, bạn sẽ thấy trong khung bên phải - 3 một số
thơng tin của plugin đó. Nếu plugin đó có thể định cấu hình (điều mà bạn có thể
biết trước, vì plugin có biểu tượng có thể chỉnh sửa trong tab plugin - 1 & 2.
Để định cấu hình plugin, chỉ cần chọn nó và sửa đổi các tùy chọn xuất hiện trong
khung bên phải - 3. Lưu ý rằng bạn cần Lưu cấu hình để sử dụng. Bạn có thể dễ
dàng nhìn thấy nếu có bất kỳ plugin nào được sửa đổi và khơng được lưu vì tên của
nó sẽ được in đậm.
Nếu bạn nhấp chuột phải vào plugin (hoặc chọn Edit plugin trong Edit trên thanh
menu), trình chỉnh sửa sẽ mở ra và bạn sẽ có thể chỉnh sửa mã nguồn plugin.
Để kết thúc quá trình cấu hình, bạn cần chèn URL đích vào mục Target và bắt đầu
Start.
4.3.2 Cách sử dụng các cấu hình
Trong các cấu hình, bạn có thể lưu các cấu hình khác nhau. Bạn có thể nghĩ
một Hồ sơ là tập hợp các plugin được định cấu hình và URL mục tiêu. Ở cột bên
trái - 1, có những plugin:

24


Trong ví dụ này, chúng ta chọn một plugin thử nghiệm. Tại thời điểm chọn nó, các

plugin và URL đích đều được định cấu hình lại - 2. Ngồi ra, trong ngăn bên phải,
có thể xem mơ tả về plugin đó - 3.
Hãy xem, vì bây giờ chúng ta có tất cả thông tin cần thiết để bắt đầu quét, nút Bắt
đầu - 4 đã được bật.
Ngoài ra, trong menu Cấu hình hoặc nhấp chuột phải vào bất kỳ cấu hình nào, bạn
có thể thấy các hành động khác nhau mà bạn có thể áp dụng trên các plugin:





Save: Lưu cấu hình thực tế vào hồ sơ.
Save as: Lưu một cấu hình mới, mà khơng ảnh hưởng đến cấu hình đã chọn.
Revert: Hủy cấu hình thực và tải lại một cấu hình được lưu.
Delete: Xóa cấu hình này.

Để tạo một cấu hình mới, bạn có nút New trên thanh cơng cụ và cũng có tùy chọn
New trong menu Cấu hình.

25


×