Tìm hiểu về các công cụ khai thác bảo mật trong kali linux (phần 1)

I. Giới Thiệu Kali Linux là bản phân phối Linux dựa trên Debian được duy trì bằng bảo mật tấn công. Kali Linux được phát triển bởi Mati Aharoni và Devon Kearns. Đây là một hệ điều hành được xây dựng đặc biệt dành cho các nhà phân tích mạng, kiểm tra khả năng thâm

I. Giới Thiệu

Kali Linux là bản phân phối Linux dựa trên Debian được duy trì bằng bảo mật tấn công. Kali Linux được phát triển bởi Mati Aharoni và Devon Kearns. Đây là một hệ điều hành được xây dựng đặc biệt dành cho các nhà phân tích mạng, kiểm tra khả năng thâm nhập và những người khác làm việc trong lĩnh vực phân tích và an ninh mạng. Trong đó những công cụ Hacking luôn là rất quan trọng. Họ cần phải nắm rõ được nguyên lý hoạt động của các phần mềm này, từ đó lên được phương án bảo mật thích hợp. Ngày nay những công cụ hỗ trợ quá trình hacking đã trở nên vô cùng phổ biến và đa dạng, đã có hơn 300 công cụ được thiết kế và phổ biến trên mạng. Trong đó có rất nhiều công cụ được đóng gói sẵn trong hệ điều hành Kali linux.

Hôm nay chúng ta sẽ cùng tìm hiểu các công cụ có sẵn trong Kali linux thường được các hacker sử dụng. Như ở dưới đây Kali đã chia ra cho ta 13 kiểu khai thác thông dụng:

II. Các công cụ

1. Information Gathering – Nmap

Đâu tiên là công cụ Nmap, đây là 1 công cụ không thể thiếu trong quá trình phân tích và tìm kiếm thông tin về mục tiêu. Các tính năng mà Nmap có thể mang lại như:
Xác định port mở trên máy chủ mục tiêu để xác định việc khai thác.

  • Kiểm tra mạng, lập sơ đồ mạng và duy trì quản lý tài sản IT.
  • Kiểm tra bảo mật của hệ thống mạng và dịch vụ mạng.
  • Tạo lưu lượng (traffic) đến host trên mạng, phân tích phản hồi và đo thời gian phản hồi.
  • Kiểm tra và khai thác lổ hổng trên hệ thống mạng.
  • Truy vấn DNS và subdomain.

1 vài cách để sử dụng Nmap như sau. Thực hiện ping kiểm tra kết nối và sử dụng Nmap để quét cổng TCP và UDP

Thực hiện quét riêng cổng 445 cũng như quét chi tiết thông tin của địa chỉ IP 192.167.71.190

Thực hiện quét 1 loạt địa chỉ IP

2. Vulnerability Analysis – Nikto

Nikto là một máy quét mã nguồn mở nhằm tìm ra các điểm yếu và bạn có thể sử dụng nó với bất kỳ máy chủ web nào (Apache, Nginx, IHS, OHS, Litespeed, v.v.). . Nó có khả năng quét hơn 6700 mục để phát hiện cấu hình sai, các tệp có nguy cơ, v.v. và một số tính năng bao gồm:

  • Lưu báo cáo dưới dạng HTML, XML, CSV
  • Hỗ trợ SSL
  • Quét nhiều cổng trên máy chủ
  • Tìm miền phụ
  • Liệt kê người dùng Apache
  • Kiểm tra các phiên bản lỗi thời

Thực hiện dùng nikto để quét thử trang dantri.com.vn

Quét sơ qua thì thông tin trả về cho thấy trang dantri sử dụng web server: nginx. Trang web không thực hiện bảo mật clickjacking dẫn tới trang web có thể bị hacker lợi dụng lỗi hổng trên để khai thác. Bên cạnh đó nikto còn phát hiện ra file robots.txt cũng như rất nhiều các phiên bản cần được update.

Thực hiện dùng nikto để quét trang facebook.com (thông báo gửi về cho thấy trang facebook được bảo mật rất tốt).

3. Web Application Analysis – WPScan

WPScan là black box vulnerability scanner cho WordPress được viết bằng PHP chủ yếu tập trung vào các loại lỗ hổng khác nhau trong WordPress, WordPress themes, và plugins. WPScan sử dụng cơ sở dữ liệu của tất cả các plugin và theme có sẵn (khoảng hơn 18000 plugins và 2600 themes) trong quá trình kiểm tra nhằm tìm ra các phiên bản lỗi thời và lỗ hổng bảo mật.

Các options của WPScan

Thực hiện quét để lấy thông tin qua URL. (Đây là URL của 1 trang web CTF)

Kết quả trả về cho ta thấy version của WordPress cũng như theme đang sử dụng.

4. Database Assetment – Sqlmap

Nhắc đến công cụ khai thác về database thì không thể không nhắc tới SQLmap. 1 công cụ cực kỳ mạnh trong việc khai thác lỗ hổng SQL injection. Trải qua rất nhiều phiên bản thì SQLmap ngày càng hoàn thiện và có nhiều tính năng đa dạng hơn.

Thực hiện sử dụng khai thác SQLmap để khai thác trên 1 trang web bị dính lỗi SQL injection (đây là trang của portswigger cho phép ta học về các lỗ hổng web):

Thực hiện quét Url để kiểm tra lỗi

Kết quả trả về trong ảnh bên dưới cho thấy sqlmap đã tìm thấy lỗi trên url và tìm được Database mà web đang sử dụng: Portgresql.

Tiếp tục sử dụng --dbs để quét ra tên của database và lấy được tên database là public

Sử dụng --tables, ta lấy được tên các bảng dữ liệu hiện có.

Thực hiện lấy toàn bộ dữ liệu bảng user bằng dump ta có được thông tin bao gồm username và password của người dùng.

5. Social Engineering Attack Tool – Zphisher

Về công cụ khai thác Social Engineering mình đã có 1 series bài viết khai thác bằng công cụ SEToolkit, các bạn có thể tìm đọc tại đây. Còn sau đây mình sẽ giới thiệu cho bạn đọc 1 công cụ khác cũng rất thú vị để khai thác Social Engineering đó là Zphisher.

Thực hiện tải và setup zphisher:

Giao diện của tool Zphisher. Giao diện của Zphisher rất dễ hiểu, ta có thể thấy bên cạnh các options là các trang web mà ta có thể thực hiện phishing với Zphisher. Ở đây ta chọn options 1 để phishing facebook:

Vẫn trong hình ảnh bên trên thì sau khi lựa chọn phishing facebook, zphisher cho ta thêm 1 options để lựa chọn tấn công như:

  • Phishing trang login
  • Vẫn là login nhưng cho ta nhiều tùy chọn cài đặt hơn
  • Phishing trang đặt lại mật khẩu với giao diện check security
  • Phishing login của Messenger
    Chọn options 1 để thực hiện phishing trang login cơ bản:

Tiếp tục có 3 options cho ta lựa chọn:

  • Localhost: Cho phép ta test thử phishing trên trang local của máy bản thân. Thường dùng để kiểm tra xem Zphisher hoạt động tốt hay không
  • Ngrok.io: Zphisher mở cổng Ngrok từ LAN to WAN để bắt dữ liệu. Chức năng này cần bạn có tài khoản của Ngrok
  • Cloudfared: 1 chức năng mới của Zphisher và rất mạnh. Cho phép ta tạo 1 trang web phishing với HTTPS.

Đầu tiên thực hiện test thử giao diện trên trang localhost:

Giao diện cho thấy Zphisher chạy tốt. Thực hiện phishing facebook với options 3: cloudfared. Sau khi chọn xong thì Zphisher sẽ tạo cho ta 2 URL với http và https. Đây là 1 chức năng mới của Zphisher nên còn chưa ổn định. Đôi khi Zphisher không tạo ra được URL với https, trong trường hợp này ta cần reset lại Zphisher là được

Gửi đường link cho nạn nhân. Nạn nhân thực hiện truy cập vào trang web và nhập thông tin đăng nhập facebook.

Truy cập lại giao diện của zphisher và nhận Zphisher đã phát hiện được 1 địa chỉ IP và bắt được thông tin đăng nhập của nạn nhân.

Giao diện của Zphisher không hiển thị password đã bắt được tuy nhiên toàn bộ thông tin đăng nhập đã được lưu lại trong file usernames.dat. Thực hiện đọc file usernames.dat là sẽ lấy được toàn bộ username và password đã bắt được:

Vậy là phishing trang facebook thành công. Bên cạnh đó thì ta có thể thử 1 vài options khác, như ở bên dưới là giao diện phishing chức năng login với Check Security:

Tại chức năng này thì ta có thể thấy được luôn username và password đã bắt được:

III. Kết luận

Trên đây là những công cụ có sẵn trong kali linux mà mình thường sử dụng. Bài viết chỉ mang tính giới thiệu đến bạn đọc nên các công cụ mình chỉ nếu lên chức năng chính của nó cũng như 1 vài ví dụ đơn giản. Nếu các bạn muốn mình viết bài phân tích sâu hơn về công cụ nào thì có thể để lại comment ở dưới nhé. Hẹn gặp lại các bạn ở phần 2.

Nguồn: viblo.asia

Bài viết liên quan

WebP là gì? Hướng dẫn cách để chuyển hình ảnh jpg, png qua webp

WebP là gì? WebP là một định dạng ảnh hiện đại, được phát triển bởi Google

Điểm khác biệt giữa IPv4 và IPv6 là gì?

IPv4 và IPv6 là hai phiên bản của hệ thống địa chỉ Giao thức Internet (IP). IP l

Check nameservers của tên miền xem website trỏ đúng chưa

Tìm hiểu cách check nameservers của tên miền để xác định tên miền đó đang dùn

Mình đang dùng Google Domains để check tên miền hàng ngày

Từ khi thông báo dịch vụ Google Domains bỏ mác Beta, mình mới để ý và bắt đầ