Tải bản đầy đủ (.docx) (38 trang)

Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (50)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3 MB, 38 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA AN TỒN THƠNG TIN
-----🙞🙞🙞🙞🙞-----

BÁO CÁO CUỐI KÌ
MƠN HỌC: AN TỒN MẠNG
ĐỀ TÀI: TÌM HIỂU VỀ CƠNG CỤ RECON-NG
NHĨM MƠN HỌC:
SINH VIÊN THỰC HIỆN:
MÃ SINH VIÊN:

NHĨM 02
HỒNG NGỌC KHÁNH
B18DCAT126

HÀ NỘI, Ngày 20/ 11/ 2021

LỜI MỞ ĐẦU

Ngày nay xã hội ngày càng phát triển, rất nhiều nền tảng của xã hội được vận hành
trên nền tảng số. Mọi người kết nối với nhau một cách dễ dàng thông qua môi
trường Internet. Điều này càng được khẳng định trong bối cảnh thế giới đang chung
tay chống lại đại dịch thế kỉ là Covid-19. Các quốc gia phải thực hiện giãn cách xã
1


hội, điều này khiến cho chúng ta phải làm việc và học tập trực tuyến. Vậy có thể
thấy Internet đóng một vai trò đặc biệt quan trọng với con người chúng ta.
Vậy thì một câu hỏi đặt ra là Internet có thân thiện khơng?
Theo quan điểm của bọn em, Internet là một nơi không thân thiện chút nào, nếu
không muốn nói là "nguy hiểm", ln có những kẻ rình rập sẵn sàng đánh cắp


thông tin của chúng ta. Các nhà phát triển phần mềm chạy đua với hacker để tìm
cho ra các lỗ hỏng Zero-day nguy hiểm.Các phương thức tấn cơng và các cơng cụ
ngày càng nhiều, và có khi nó cịn "free".Việc tấn cơng một mục tiêu nào đó không
chỉ đơn giản là tấn công. Để bắt đầu các cuộc tấn công các Hacker đều phải hiểu
biết mục tiêu họ nhắm tới và từ đó đưa ra quyết định sẽ lựa chọn dạng tấn cơng
nào. Q trình đó gọi là Information Gathering nghĩa là thu thập thông tin về mục
tiêu. Hôm nay em sẽ giới thiệu về Recon-ng là một công cụ thu thập thông tin về
mục tiêu trước các cuộc tấn công.

MỤC LỤC

2


DANH MỤC HÌNH ẢNH

DANH MỤC TỪ VIẾT TẮT
Từ viết tắt
Tiếng Anh
API
Application Programming Interface
BeEF
Browser Exploitation Framework
HTTP
Hyper Text Tranfer Protocol
IP
Internet Protocol
NAT
Network Address Translation
P2P

Peer to Peer
REST
REpresentational State Transfer
URL
Uniform Resource Location
WebRTC
Web Real-Time Communication
XSS
Cross Site Scripting

Tiếng Việt
Giao diện lập trình ứng dụng
Khung khai thác trình duyệt
Giao thức gửi siêu văn bản
Giao thức Internet
Biên dịch địa chỉ mạng
Mạng ngang hàng
Chuyển đổi cấu trúc dữ liệu
Địa chỉ tài nguyên
Web Giao tiếp thời gian thực
Tấn công XSS

CHƯƠNG I: TÌM HIỂU VỀ Q TRÌNH KIỂM THỬ
XÂM NHẬP VÀ CƠNG CỤ RECON-NG

3


1. Khái niệm cơ bản về quá trình kiểm thử xâm nhập
Kiểm thử xâm nhập là lĩnh vực mà các chun gia an tồn thơng tin thể hiện

năng lực của họ. Họ có thể xác định các lỗ hổng và kiểm tra chúng để tìm ra những
mối đe dọa thực tế và các nguy cơ có thể gây tổn hại hệ thống. Trong một ca kiểm
thử xâm nhập, mục tiêu cuối cùng của chuyên gia bảo mật thường là đột nhập vào
hệ thống và lấy quyền root trên hệ thống hoặc sở hữu tài khoản quản trị miền nhằm
truy nhập và kiểm soát tất cả các tài nguyên trên mạng.
Để chuẩn bị trước các cuộc tấn công , đầu tiên hacker tiến hành thu thập
thông tin. Về hạ tầng của mục tiêu, mơ hình của các Web Server, kiểu giao tiếp
thông tin thông qua các cổng (port) nào. Những site liên quan đến việc thực hiện
chức năng của site mục tiêu… Việc thu thập thông tin là vấn đề quan trọng. Cho
việc tấn công vào một hệ thống máy mục tiêu. Cho dù sự tấn công của hacker theo
phương diện phần cứng hay qua ứng dụng. Thì việc thu thập vẫn là cần thiết.

Hình 1: Mơ hình giai đoạn tấn công
1.1 Giai đoạn 1: Thu thập thông tin trong quá trình tấn cơng của Hacker

4


(Trước khi hacker bắt đầu làm công việc. 3 yếu tố cần thiết phải được làm đầy
đủ: Footprinting, Scanning, Enumeration)


Footprinting (In dấu ấn – thu thập thông tin): Là bước mà kẻ tấn cơng
thâu tóm càng nhiều thơng tin càng tốt về đối tượng, người dùng, doanh
nghiệp, các chi nhánh của công ty, máy chủ… bao gồm các chi tiết:
Domain Name, Địa chỉ IP, Networking Prototcols…



Scanning (Qt thăm dị mạng): Phần lớn thơng tin quan trọng từ

server có được từ bước này. Xác định hệ điều hành, xác định hệ thống
có đang chạy khơng, tìm hiểu các dịch vụ đang chạy hay đang lắng
nghe, tìm hiểu các lỗ hổng, kiểm tra các cổng, xác định các dịch vụ sử
dụng giao thức TCP và UDP…



Enumeration (Điểm danh mạng – liệt kê tìm lỗ hổng): Đến đây, các
hacker bắt đầu kiểm sốt server sơ bộ. Bước này là tìm kiếm những tài
nguyên được bảo vệ kém, hoặc tài khoản người dùng mà có thể sử dụng
để xâm nhập, bao gồm các mật khẩu mặc định, các script và dịch vụ
mặc định. Sử dụng công cụ: DumpSec, NbtScan, SuperScan…

1.2 Giai đoạn 2: Phân tích và hành động


Gaining Access (Đột nhập hệ thống): Hacker sẽ tìm cách truy cập vào
mạng. Bằng những thơng tin có được ở ba bước trên. Phương pháp
được sử dụng ở đây có thể là tấn cơng vào lỗi tràn bộ đệm. Lấy và giải
mã file password, hay brute force (kiểm tra tất cả các trường hợp)
password, đột nhập qua các cổng mở… Sử dụng công cụ: Tcpdump,
Remote Buffer Overflows, Brute-force password attacks…



Privilege Escalation (Nâng quyền hệ thống): Trong trường hợp
hacker xâm nhập đựợc vào mạng Với một tài khoản nào đó. Thì họ sẽ
tìm cách kiểm sốt tồn bộ hệ thống. Hacker sẽ tìm cách crack
password của admin. Hoặc sử dụng lỗ hổng để leo thang đặc quyền. Kẻ
xâm nhập có thể truy cập vào các files hay folder dữ liệu. Mà tài khoản

người sử dụng ban đầu không được cho phép truy cập. Khi hacker đạt
được mức độ quyền truy cập đủ cao. Họ có thể cài đặt phần mềm như
là Backdoors và Trojan horses. Cũng như cho phép truy cập sâu hơn và
thăm dị. Mục đích chung của hacker là chiếm được quyền truy cập ở
5


mức độ quản trị. Khi đó xem như có tồn quyền điều khiển hệ thống
mạng. Có thể sử dụng Sniffer để bắt các gói tin. Từ đó phân tích tìm ra
mật khẩu.


Pilfering (Khai thác hệ thống): Thơng tin lấy từ bước trên đủ để
hacker định vị server. Và điều khiển server. Sử dụng công cụ:
Configuration files, Registry, Telnet, Ftp…

1.3. Giai đoạn 3: Dừng và xố dấu vết


Creating Backdoors (Tạo cổng hậu): Để chuẩn bị cho lần xâm nhập tiếp
theo được dễ dàng hơn. Hacker để lại Backdoors. Tức là một cơ chế
cho phép hacker truy nhập trở lại. Bằng con đường bí mật khơng phải
tốn nhiều cơng sức khai phá. Bằng việc cài đặt Trojan hay tạo user mới.
Ở đây là các loại Trojan, keylog, creat rogue user accounts…



Covering Tracks (Xố dấu vết): Sau khi đã có những thơng tin cần
thiết. Hacker tìm cách xố dấu vết, xố các file LOG của hệ điều hành.
Làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập. Hoặc

có biết cũng khơng tìm ra kẻ xâm nhập là ai. Sử dụng cơng cụ: Clear
logs, Zap, Event log GUI, rootkits…

Hình 2: Xoá dấu vết

6


Có thể trong những bước đã nêu trên, sự tấn công của hacker không cần phải đi qua
theo thứ tự hay phải thực hiện hết. Nhưng việc nắm rõ thông tin của máy mục tiêu.
Luôn là điều kiện tiên quyết để dẫn đến thành công trong việc tấn công. Tùy vào
thông tin thu thập được. Mà hacker sẽ quyết định tấn công theo kỹ thuật nào. Xây
dựng một kịch bản tấn công phù hợp.
Dù tấn công dưới bất kỳ với mục đích gì thì hậu quả ảnh hưởng đều rất đáng kể.
Thiệt hại to lớn về uy tín, kinh tế, gây thiệt hại cho người dùng mạng, bị đánh cắp
thông tin. Có thể bị hacker lợi dụng để tấn cơng một tổ chức khác, tận dụng phát
tán lừa đảo…
Nếu không thành công trong việc xâm nhập bằng các kỹ thuật phổ biến, thì DOS
(Denial Of Service) là cách thức mà hacker thường lựa chọn để làm cho hệ thống
không thể hoạt động được.
2.

Giới thiệu về OSINT

Bước đầu tiên trong một cuộc tấn cơng có chủ đích – hoặc kiểm thử xâm nhập –
là thu thập các thông tin giá trị về mục tiêu. Mặc dù có nhiều cách và phương tiện
để thực hiện điều này một cách bí mật, nhưng việc thu thập thơng tin tình báo
thường bắt đầu bằng việc thu thập thông tin từ các nguồn công khai, được gọi
chung là tình báo nguồn mở hoặc OSINT. Hiện nay có vơ số cách OSINT có thể
thu thập hợp pháp nhờ mạng xã hội và sự phổ biến của các hoạt động trực tuyến,

đây có thể là tất cả những gì cần thiết để cung cấp cho kẻ tấn công mọi thứ họ cần
để lập hồ sơ về một tổ chức hoặc cá nhân.
OSINT là 1 cụm viêt tắt cho Open Source Intelligency . Trong đó OS là Open
Source hay còn gọi là những nguồn mở được public trên internet và Intelligency là
Tình báo (sự thu thập các tin tức).Có nghĩa là Thu thập dữ liệu, đây thường là bước
đầu tiên được thực hiện trong một quá trình pentest, hoặc cũng có thể là giữa q
trình pentest để cung cấp thêm thông tin để tiếp tục khai thác mục tiêu. Việc này
nhằm mục đích thu thập các thơng tin cần thiết để bắt đầu tiến hành pentest mục
tiêu được thuận lợi hơn. Trên Kali Linux 2016 cũng đã có tích hợp sẵn các cơng cụ
dành cho việc đó và tập hợp trong nhóm cơng cụ Information Gathering. Một số
cơng cụ phổ biến như:
7







DNSMap: cơng cụ qt và tìm kiếm các subdomain (tên miền con).
DNSenum: thu thập tin DNS của tên miền.
Nmap: dùng để quét kiểm tra các port và hệ thống.
TheHarvester: tìm kiếm các thông tin liên quan trên các công cụ tìm kiếm.

Trong nhiều bài viết về các cơng cụ OSINT, bạn sẽ thấy tham chiếu đến một hoặc
hai gói có trong bản phân phối Kali Linux, như Harvester hoặc Maltego, nhưng để
biết tổng quan đầy đủ về các công cụ OSINT có sẵn cho Kali, hãy xem danh sách
Cơng cụ Kali và ví dụ về cách sử dụng từng cơng cụ.

Hình 3: Danh sách các bộ cung cụ phân loại theo chức năng

Trong số những cơng cụ hữu ích mà bạn sẽ tìm thấy ở đây để thu thập thơng tin
nguồn mở mà các nhà nghiên cứu yêu thích như Nmap và Recon-ng. Công cụ
Nmap cho phép bạn xác định IP, nói và xác định máy chủ nào khả dụng, dịch vụ
nào máy chủ đó cung cấp, hệ điều hành họ chạy, tường lửa nào đang sử dụng và
nhiều chi tiết khác.
Thơng tin tình báo nguồn mở (OSINT) là dữ liệu được thu thập từ các nguồn cơng
khai có sẵn để sử dụng trong bối cảnh tình báo. Recon-ng là một trong những cơng
cụ OSINT phải có. Nó được viết bằng Python bởi lanmaster53 với nhiều mơ-đun và
tính năng tích hợp. Nó chứa 4 loại mơ-đun khác nhau: Mơ-đun trinh sát, Khám phá,
8


Báo cáo và mơ-đun thí nghiệm. Chỉ với một thơng tin nhỏ về đối tượng, Recon-NG
sẽ giúp bạn truy lùng những thông tin liên quan về đối tượng được công khai trên
Internet.
2.1. Giới thiệu về Kali-linux

Kali Linux là phiên bản cải tiến của hệ điều hành (HĐH) BackTrack, được công
bố vào năm 2013. Đây là một HĐH rất hữu ích đối với những chuyên gia đánh giá
bảo mật, một HĐH tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất
kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Kali
Linux có nhiều ưu điểm.
Thứ nhất là kho lưu trữ phần mềm (Repository) được đồng bộ với các kho của
Debian nên có thể dễ dàng có được các bản cập nhật và bản vá lỗi bảo mật mới
nhất. Ngoài ra, Kali Linux tương thích với nhiều nền tảng kiến trúc, hỗ trợ mạng
không dây tốt, khả năng tùy biến với nhiều loại giao diện và tương thích với các
phiên bản trong tương lai. Một điều quan trọng cũng không kém là có rất nhiều tài
liệu hướng dẫn trên Internet, kể cả tiếng Việt, do tính phổ biến trong cộng đồng
đánh giá bảo
mật. Có thể nói Kali Linux là một trong những lựa chọn tốt nhất cho bất kì ai làm

cơng việc đánh giá bảo mật. Theo thống kê, có hơn 200 công cụ đánh giá bảo mật
trong Kali Linux. Các công cụ này được sắp xếp và phân loại thành các nhóm cơng
cụ rõ ràng theo mục đích sử dụng.
2.2. Giới thiệu về Recon-NG

Được mệnh danh là "Metasploit của Information Gathering". Đó chính là
Recon-NG, một cơng cụ đã có sẵn trên Kali Linux. Recon-Ng là một trong những
công cụ OSINT phải có. Nó được viết bằng Python bởi lanmaster53 với nhiều mơđun và tính năng tích hợp. Nó chứa 4 loại mô-đun khác nhau: Mô-đun trinh sát,
Khám phá, Báo cáo và mơ-đun thí nghiệm. Được kết hợp bởi các module độc lập,
tương tác với các cơ sở dữ liêu, giao diện command và các chức năng hữu ích.
Recon-ng cung cấp một môi trường mạnh mẽ tiến hành thu thập thơng tin một cách
nhanh chóng và đầy đủ. Chỉ với một thông tin nhỏ về đối tượng, Recon-NG sẽ giúp
bạn truy lùng những thông tin liên quan về đối tượng được công khai trên Internet.
9


Recon-ng có chút tương đồng với các framework khác như Metasploit.
Nhưng recon-ng sinh ra không phải để cạnh tranh với các framework đã tồn tại. Nó
được thiết kế đặc biệt cho việc thu thập dữ liệu. Nếu bạn muốn tấn công khai thác –
hãy sử dụng Metasploit Framework. Nếu bạn muốn tấn công Social Engineer –
hãy sử dụng Social Engineering Toolkit. Cịn nếu bạn muốn tiến hành thu thập
thơng tin – sử dụng Recon-ng !
Recon-ng được thiết kế theo dạng module, do đó các lập trình viên Python
đều có thể tạo ra các module có chức năng khác nhau và đóng góp cho cơng cụ. Mỗi
module là một subclass của mỗi lớp “module” chính . Bạn có thể sử dụng nó để làm
những việc như liệt kê subdomain, nhưng bên cạnh đó có hàng tá mơ-đun cho phép
bạn kết nối vào những thứ như cơng cụ tìm kiếm internet Shodan, Github, Jigsaw,
Virustotal và các loại khác.
Cài đặt:
- Thực hiện update Kali lên phiên bản mới nhất : sudo apt-get update

- Cài đặt recon-ng: sudo apt-get install recon-ng.
Cài đặt phiên bản mới nhất thông qua github:
- Clone từ github của tác giả: git clone />
- Cài đặt recon-ng: cd recon-ng && pip install -r REQUIREMENTS
- Khởi động recon-ng: cd recon-ng && ./recon-ng

10


Hình 4: Giao diện khá đơn giản của Recon-ng
Và để cài đặt được các module khác thì chúng ta cần một Module gọi là
Marketplace. Module này cung cấp chức năng tìm kiếm, phân tích, cài đặt, và xố
bỏ các module khác.
Các ưu điểm của công cụ Recon-ng:
Recon-ng là công cụ mạnh mẽ cung cấp khả năng khai thác thông tin tối
ưu thơng qua cấu trúc nhiều modules
- Các tiến trình được xử lý tự động
- Cung cấp database để chứa các dữ liệu được thu thập
- Xuất dữ liệu dưới dạng báo cáo
-

Các nhược điểm của công cụ Recon-ng:
-

Các modules u cầu trả phí để qt được nhiều hơn
Khơng được cập nhật thường xuyên.

So sánh với công cụ thu thập thông tin khác như Nikto:
-


Nikto tập trung vào quét các lỗ hổng bảo mật của web application hơn
recon-ng. Nikto có một cơ sở dữ liệu hơn 70 ngàn các lỗ hổng để đánh giá
11


-

Recon-ng tập trung vào quét thu thập các thông tin sẵn có hoặc được
public trên internet.

2.2 Khởi động recon-ng
Trên chính máy tính Kali của bạn, vào cửa sổ command và gõ recon-ng.
Hoặc chúng ta cũng có thể search cơng cụ recon-ng đã được tích hợp sẵn
trong kali

Hình 5: Khởi động recon-ng

12


Giao diện của cơng cụ recon-ng là một màn hình console giống với các
framework khác như Metasploit hay SET cho phép chúng ta lựa chọn các
module muốn sử dụng và các lựa chọn liên quan. Sử dụng phím Tab thì công
cụ sẽ đưa ra cho chúng ta các options để lựa chọn

Hình 6: Các options có thể lựa chọn
Và với câu lệnh help chương trình sẽ hiển thị cho chúng ta chi tiết các lệnh
và chức năng tương ứng ta cũng có thể add các API keys vào để kết nối công
cụ với các API của chúng ta


13


Hình 7: Các cậu lệnh đi kèm chức năng tương ứng
Chúng ta có các chức năng như dashboard (giao diện hiện thị chi tiết hoạt
động của các module) hay marketplace ( để cài đặt các module, hay sử dụng
các câu lệnh shell,… như hình dưới đây chúng ta có thể thử một số câu lệnh
như workspaces để xem về cấu trúc workspaces của chúng ta, lệnh shell
ifconfig để xem thông tin về mạng trên máy Kali, hay như lệnh db schema để
xem cấu trúc về database:

14


Hình 8: Câu lệnh shell để xem thơng số về mạng của máy Kali

Hình 9: Cấu trúc của workspace
Workspaces hỗ trợ chúng ta các chức năng tạo mới một workspaces( create +
tên ), lựa chọn một workspaces (select + tên) hay như xoá một workspaces
( remove + tên),…

15


Hình 10: Cấu trúc database của cơng cụ recon-ng
Câu lệnh db cung cấp chức năng truy vấn vào database của chúng ta. Ta có
thể thêm , xố , truy vấn dữ liệu hay như xem thông tin về cấu trúc database…
2.3. Cài đặt module cho recon-ng
Gõ lệnh marketplace search để hiện thị ra các module mà công cụ hỗ trợ
D: là các module cài độc lập

K: là các module yêu cầu các API keys

16


Hình 11: Thơng tin về các modules
Ta sẽ thử tìm một công cụ rất nổi tiếng là Whois cho phép chúng ta tìm kiếm
thơng tin về các ứng dụng web thơng qua tên miền

Hình 12: Tìm kiếm cơng cụ whois

17


Công cụ trả ra các kết quả liên quan cùng với thơng tin về phiên bản và tình
trạng. Ta sẽ thử cài module whois_pocs bằng câu lệnh sau : marketplace
install recon/domains-contacts/whois_pocs

Hình 13: Cài đặt cơng cụ thành cơng
Và để sử dụng được module này thì ta cần phải sử dụng câu lệnh là :
modules load recon/domains-contacts/whois_pocs

Hình 14: Sử dụng module và xem thông tin về module
Kết quả trả về cho chúng ta hiện giờ đối tượng được nhắm đến trong phần
SOURCE là default. Và giờ để set up được đối tượng chúng ta muốn quét ta
sẽ sử dụng tới câu lệnh là options set SOURCE bbc.com.

18



Hình 15: Set đối tượng cần dị là bbc.com
Cuối cùng chúng ta sẽ chạy thử module với lệnh run để bắt đầu tiến hành
quét website là bbc.com

Hình 16: Kết quả trả về gồm các trường thơng tin cơ bản
Ta có thể thấy được các trường thông tin như Email, Name, Phone , Region,


19


CHƯƠNG II: THỰC HÀNH CÁC MODULE VỚI CÔNG
CỤ RECON-NG
I. Thực nghiệm một số module để quét thông tin
- Như đã trình bày ở trên có 2 loại module là D (có dependency và khơng cần API )
và K (cần API để kết nối tới server ).
- Và kể từ năm 2020 các nhà cung cấp API yêu cầu người dùng muốn sử dụng dịch
vụ của họ phải trả một khoản phí do đó đối với các module sử dụng API khi người
dùng sử dụng mà khơng trả phí thì sẽ khơng thu được kết quả gì.
- Do đó trong bài lab sẽ có những module khi qt khơng trả về bất cứ kết quả gì do
sử dụng API miễn phí.
1. Module Netcraft kết hợp Bing_Domain_Web & Reverse_resolve,
Whois_pocs, interesting_files
Lab 1 : Xác định subdomains và địa chỉ ip của domain 24h.com.vn , xác định
location của domain, xác định các sld và tld của domains
Bước này ta sẽ dùng Recon-ng để xác định subdomains và địa chỉ IP của trang web
là :24h.com.vn
Dùng netcraft để list tất cả database của subdomain có trong database của netcraft.
Có tất cả 2 subdomain từ database của netcraft.


20


Hình 17: Cơng cụ netcraft
Xác định được location của domain 24h.com.vn là ở Tan Hung, Long An

Hình 18: Xác định location với module ipstack

21


Hình 19: Có tất cả 5 subdomains từ database của netcraft
Xác định các tên miền TLD và SLD liên quan tới domains thơng qua DNS bằng
mơ đun Brute_suffix
• Top Level Domain – TLD: đây là cấp cao nhất của một tên miền và nó
nằm ở cuối một domain ví dụ như .com, .net, .gov, .biz, .info, .website,
.tech, v.v…
• Country Top Level Domain – ccTLD: cũng là dạng TLD nằm ở cuối
tên miền, là 2 ký tự viết tắt tên quốc gia ví dụ .vn, .uk, .us, v.v…
• Second Level Domain – SLD: đây là phần tên miền cấp 2 nằm ngay
trước dấu (.) của TLD hoặc ccTLD ví dụ như vnexpress.net thì
vnexpress là SLD cịn .net là TLD.
• Subdomain: là tên miền con được tạo ra từ tên miền SLD, ví dụ như
giadinh.vnexpress.net.

22


Hình 20: Module brute_suffix


Hình 21: Tổng 117 tên miền được tìm thấy
Tiếp tục tìm kiếm thêm trong cơ sở dữ liệu của Bing . Cơ chế search của Bing khá
thông minh , biết tạm ngưng quá trình search để Bing không block ( lý do là search
23


quá nhiều chúng ta sẽ phải mua Bing search API hoặc Google search API để có thể
search liên tiếp và kĩ hơn ).

Hình 22: Quá trình search ngắt quãng của bing
Xuất kết quả ra bằng lệnh show hosts. Ta có thể thấy các subdomains được quét
bằng các mô đun netcraft và bing.

24


Hình 23: Kết quả qt được từ 2 mơ đun netcraft và bing
Tiếp tục phân giải tên sang IP đồng thời sử dụng cơ chế tìm kiếm subdomains brute
force dựa trên dictionary.

Hình 24: Brute Host để tìm kiếm các subdomains
Sau khi hoàn thành sẽ tiếp tục sử dụng cơ chế reverse để phân giải tên tìm kiếm
được ra IP.
25


×