Tải bản đầy đủ (.pdf) (28 trang)

Bài tập lớn môn an toàn mạng (77)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.29 MB, 28 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN

Học phần: An tồn mạng
Bài báo cáo:
Web Applications
Tools: SQLninja

Giảng viên hướng dẫn: TS. Đặng Minh Tuấn
Sinh viên thực hiện : Nguyễn Thị Kim Ngân
Mã sinh viên
: B18DCAT169
Nhóm
: 02

Hà Nội 2021


Mục lục
Danh sách các thuật ngữ viết tắt ...................................................................................... 3
Danh mục hình ảnh ........................................................................................................... 4
Lời mở đầu ......................................................................................................................... 6
Chương 1: Giới thiệu ......................................................................................................... 6
1.1

Giới thiệu .............................................................................................................. 6

Chương 2: Hướng dẫn cài đặt ........................................................................................ 11
2.1

Hướng dẫn cài kali linux trên máy ảo Vitrual Box ........................................ 11



2.2

Hướng dẫn cài đặt SQLninja trên Kali linux .................................................. 17

Chương 3: Hướng dẫn sử dụng SQLninja .................................................................... 19
Chương 4: Demo .............................................................................................................. 21
Lời cảm ơn ........................................................................................................................ 27
Tài liệu tham khảo ........................................................................................................... 28


Danh sách các thuật ngữ viết tắt
Từ viết tắt

Thuật ngữ tiếng anh

Thuật ngữ tiếng việt

Kali Linux

Kali Linux

Hệ điều hành máy tính

Database

Công cụ nhận diện hàm băm

Secure Hash Algorithm 3


Hàm băm

DB
SHA-3


Danh mục hình ảnh

Hình 1: .....................................................................................................................12
Hình 2:......................................................................................................................12
Hình 3: .....................................................................................................................12
Hình 4:......................................................................................................................13
Hình 5:......................................................................................................................14
Hình 6: .....................................................................................................................14
Hình 7: .....................................................................................................................15
Hình 8:......................................................................................................................15
Hình 9:......................................................................................................................16
Hình 10:....................................................................................................................17
Hình 11:....................................................................................................................18
Hình 12:....................................................................................................................18
Hình 13:....................................................................................................................19
Hình 14:....................................................................................................................19
Hình 15:................................................................... Error! Bookmark not defined.
Hình 16:................................................................... Error! Bookmark not defined.
Hình 17:................................................................... Error! Bookmark not defined.
Hình 18:................................................................... Error! Bookmark not defined.


Hình 19:................................................................... Error! Bookmark not defined.
Hình 20:................................................................... Error! Bookmark not defined.

Hình 21:................................................................... Error! Bookmark not defined.
Hình 22:................................................................... Error! Bookmark not defined.
Hình 23:................................................................... Error! Bookmark not defined.
Hình 24:................................................................... Error! Bookmark not defined.
Hình 25:................................................................... Error! Bookmark not defined.
Hình 26:................................................................... Error! Bookmark not defined.
Hình 27:................................................................... Error! Bookmark not defined.


Lời mở đầu
Cùng với sự phát triển nhanh chóng của công nghệ, ứng dụng web ngày
càng cải tiến và được sử dụng rộng rãi. Kéo theo là những tiềm ẩn trong việc bảo
mật ứng dụng web đang càng ngày gây quan ngại cho người dùng, do đó, vấn đề
bảo mật web đang là lĩnh vực vơ cùng nóng hổi, thu hút được nhiều sự chú ý. Ứng
dụng web ngày nay dần trở thành mục tiêu tấn công phổ biến của tin tặc, các hình
thức tấn cơng của các hacker cũng ngày càng tinh vi và phức tạp hơn. Trong các
cuộc tấn cơng đó, lỗ hổng bị khai thác nhiều nhất là SQL Injection (chiếm 68% các
cuộc tấn công lỗ hổng bảo mật web đứng đầu trên bảng xếp hạng của OWASP).
Hiện nay, trên thế giới đã phát triển rất nhiều công cụ phát hiện và khai thác lỗ
hổng bảo mật web như: Acunetix, SQLMap, Havij, BurpSuite, ZAP, SQLsus,
Nmap… nhằm đảm bảo an toàn cho người sử dụng. Trong bài báo cáo này em xin
giới thiệu và demo về SQLninja một cơng cụ đắc lực giúp các hacker có thể tấn
cơng vào các website

Chương 1: Giới thiệu
1.1 Giới thiệu


- Có một phương pháp trích xuất dữ liệu mới sáng tạo trong bản alpha của
bản phát hành mới. Nó sử dụng đường hầm dựa trên WAITFOR và DNS

. Nó vẫn cịn một chút thử nghiệm, nhưng nó có thể giúp bạn trong bài
kiểm tra thâm nhập tiếp theo. Tại sao chúng tôi quyết định thêm một môđun trích xuất dữ liệu ngay cả khi nhiều công cụ khác đã làm được điều
đó?
- Sqlninja là một cơng cụ được nhắm mục tiêu để khai thác các lỗ hổng
SQL Injection trên một ứng dụng web sử dụng Microsoft SQL Server
làm phần mềm phụ của nó.
- Mục tiêu của Sqlninja là khai thác các lỗ hổng SQL injection trên các
ứng dụng web sử dụng Microsoft SQL Server làm back end.

Hình 1: Liệt kê người dùng và các quyền đặc biệt


Hình 2: Liệt kê lược đồ


Hình 3: Thực hiện các lệnh trên máy chủ từ xa

Hình 4: Liệt kê bảng cơ sở dữ liệu

Hình 5: Liệt kê mật khẩu người dùng


- SQLninja cung cấp cho những kẻ tấn công quyền truy cập từ xa vào cơ
sở dữ liệu và có thể trích xuất dữ liệu từ cơ sở dữ liệu. Tóm lại, đây là
những gì mà Sqlninja có thể làm:












Vân tay của máy chủ SQL từ xa
Bruteforce của mật khẩu
Nâng cấp đặc quyền
Tạo xp_cmdshell tùy chỉnh nếu bản gốc đã bị vơ hiệu hóa
Tải lên các tệp thực thi
Qt từ SQLServer để tìm kiếm một cổng có thể được sử dụng cho
một trình đảo ngược
Gói Metasploit, khi bạn muốn sử dụng Meterpreter hoặc thậm chí
muốn có quyền truy cập GUI trên máy chủ DB từ xa
Báo cáo đặc quyền hệ điều hành trên máy chủ DB từ xa thông qua
CVE-2010-0232
Trích xuất dữ liệu từ DB từ xa, sử dụng suy luận dựa trên
WAITFOR hoặc dựa trên DNS
Tất cả những điều trên có thể được thực hiện với mã SQL bị xáo
trộn, để gây nhầm lẫn cho các hệ thống IDS / IPS

1.2 Yêu cầu
- Vì sqlninja được viết hoàn toàn bằng Perl nên khơng có nhiều thứ để
cài đặt, ngoại trừ chính Perl và các mơ-đun sau, nếu thiếu:









NetPacket
Net-Pcap
Net-DNS
Net-RawIP
IO-Socket-SSL
Net-Pcap
DBI

- Nếu có sự cố, việc kích hoạt đầu ra dài dịng (tùy chọn -v) và / hoặc
gỡ lỗi (-d) sẽ cung cấp một số gợi ý. Được phát triển trên hộp Gentoo,
sqlninja đã được báo cáo là hoạt động trên các hệ điều hành sau:


• Linux
• FreeBSD
• Mac OS X
1.3 Lịch sử hình thành
SQLninja Phiên bản 0.2.5


Chế độ tải lên không giới hạn đối với các tệp có dung lượng 64k
byte nữa



Tải lên tệp cũng nhanh hơn * hàng loạt *




Hỗ trợ proxy (đã mất thời gian!)



Hỗ trợ bắt cóc mã thơng báo (cảm ơn Cesar!)



Rất nhiều cải tiến nhỏ khác

Chương 2: Hướng dẫn cài đặt
2.1 Hướng dẫn cài kali linux trên máy ảo Vitrual Box


Hình 6: Tạo máy ảo mới

Hình 7: Chọn file kali.iso

Hình 8: Đặt tên host


Hình 9: Đặt mật khẩu kali


Hình 10: Cấu hình ổ đĩa

Hình 11: Chọn ổ đĩa



Hình 12: Xác nhận các thông số đã cài đặt

Hình 13: Kali linux đang tiến hành cài đặt


Hình 14: Cài đặt Kali linux thành công


2.2 Hướng dẫn cài đặt SQLninja trên Kali linux

Hình 15: Đăng nhập Kali linux


Hình 16: Giao diện chính của Kali linux

Hình 17: Giao diện dòng lệnh


- Trước tiên, nhập dòng lệnh: sudo apt-get update

Hình 18: lệnh update

- Nhập lệnh: sudo apt install sqlninja

Hình 19: lệnh install
Chương 3: Hướng dẫn sử dụng SQLninja
- Hành vi của Sqlninja được kiểm soát thông qua tệp cấu hình (mặc định:
sqlninja.conf), cho sqlninja biết cách tấn công và cách thức (máy chủ mục
tiêu, trang dễ bị tấn công, chuỗi khai thác, ...) và một số tùy chọn dòng lệnh

cho sqlninja biết hành động nào để thực hiện. Các tùy chọn dịng lệnh này
như sau:
- -m <chế độ tấn cơng>: chỉ định chế độ tấn công. Về cơ bản, cho sqlninja biết
phải làm gì. Giá trị có thể là
• test
• fingerprints
• brute force














escalation
resurrectxp
upload
dirshell
backscan
revshell
dnstunnel
icmpshell
metasploit

sqlcmd
getdata

- -v: đầu ra dài dòng
- -f <tệp cấu hình>: chỉ định tệp cấu hình sẽ sử dụng.
- -p <'sa' password>: được sử dụng trong chế độ báo cáo để thêm người dùng
DB hiện tại vào nhóm sysadmin và trong các chế độ khác để chạy truy vấn
với tư cách quản trị viên, nếu người dùng DB khơng thuộc nhóm đó. Tùy
chọn này hiếm khi được sử dụng, vì chế độ bruteforce theo mặc định sẽ
thêm người dùng DB vào nhóm sysadmin khi tìm thấy mật khẩu 'sa'. Để biết
thêm thông tin về thời điểm sử dụng thông số này, hãy tham khảo chế độ
báo cáo
- -w <wordlist>: danh sách từ để sử dụng trong chế độ bruteforce
- -g: kết hợp với chế độ tải lên, tạo tập lệnh gỡ lỗi và thoát
- -d <debug mode>: kích hoạt debug, để xem những gì đang diễn ra. Giá trị có
thể là:


Hình 20: Hiển thị các câu lênh
Chương 4: Demo

Hình 21: Mở SQLninja


Hình 22: Giao diện Burp suite

Hình 23: Website tấn công


Hình 24: Cài đặt network Proxy


Hình 25: Đã cài địa chỉ localhost và port


Hình 26: Thơng tin có thể bị tiêm

Hình 27: Lịch sử bắt request của Burp Suite


Hình 28: Thông tin của website


×