Tải bản đầy đủ (.pdf) (39 trang)

Công cụ Reconng và Demo

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.68 MB, 39 trang )

TÌM HIỂU VỀ QUY TRÌNH THU THẬP THƠNG TIN
TRONG TẤN CÔNG KHAI THÁC VỚI CÔNG CỤ
RECON-NG

1


HÀ NỘI, Ngày 12/ 12/ 2021

LỜI MỞ ĐẦU

Ngày nay xã hội ngày càng phát triển, rất nhiều nền tảng của xã hội được vận hành
trên nền tảng số. Mọi người kết nối với nhau một cách dễ dàng thông qua môi trường
Internet. Điều này càng được khẳng định trong bối cảnh thế giới đang chung tay
chống lại đại dịch thế kỉ là Covid-19. Các quốc gia phải thực hiện giãn cách xã hội,
điều này khiến cho chúng ta phải làm việc và học tập trực tuyến. Vậy có thể thấy
Internet đóng một vai trị đặc biệt quan trọng với con người chúng ta.
Vậy thì một câu hỏi đặt ra là Internet có thân thiện khơng?
Theo quan điểm của bọn em, Internet là một nơi không thân thiện chút nào, nếu
không muốn nói là "nguy hiểm", ln có những kẻ rình rập sẵn sàng đánh cắp thông
tin của chúng ta. Các nhà phát triển phần mềm chạy đua với hacker để tìm cho ra các
lỗ hỏng Zero-day nguy hiểm.Các phương thức tấn cơng và các cơng cụ ngày càng
nhiều, và có khi nó cịn "free".Việc tấn cơng một mục tiêu nào đó khơng chỉ đơn giản
là tấn cơng. Để bắt đầu các cuộc tấn công các Hacker đều phải hiểu biết mục tiêu họ
nhắm tới và từ đó đưa ra quyết định sẽ lựa chọn dạng tấn cơng nào. Q trình đó gọi
là Information Gathering nghĩa là thu thập thơng tin về mục tiêu. Hôm nay em sẽ
giới thiệu về Recon-ng là một công cụ thu thập thông tin về mục tiêu trước các cuộc
tấn công.

2



MỤC LỤC
LỜI MỞ ĐẦU........................................................................................................ 2
LỜI CẢM ƠN........................................................................................................ 2
DANH MỤC HÌNH ẢNH .................................................................................... 4
DANH MỤC TỪ VIẾT TẮT ............................................................................... 5
CHƯƠNG I: TÌM HIỂU VỀ Q TRÌNH KIỂM THỬ XÂM NHẬP VÀ
CƠNG CỤ RECON-NG ....................................................................................... 5
1. Khái niệm cơ bản về quá trình kiểm thử xâm nhập ..................................... 6
1.1 Giai đoạn 1: Thu thập thơng tin trong q trình tấn cơng của Hacker ............. 6
1.2 Giai đoạn 2: Phân tích và hành động ................................................................ 7
1.3 Giai đoạn 3: Dừng và xoá dấu vết .................................................................... 8
2. Giới thiệu về OSINT ....................................................................................... 9
2.1.

Giới thiệu về Kali-linux............................................................................ 11

2.2.

Giới thiệu về Recon-NG ........................................................................... 11

2.2
2.3.

Khởi động recon-ng ............................................................................... 13
Cài đặt module cho recon-ng ................................................................. 17

CHƯƠNG II: THỰC HÀNH CÁC MODULE VỚI CÔNG CỤ RECON-NG
21
I. Thực nghiệm một số module để quét thông tin ............................................ 21

1. Module Netcraft kết hợp Bing_Domain_Web & Reverse_resolve,
Whois_pocs, interesting_files ............................................................................... 21
2. Module brute_hosts........................................................................................... 32
3. Module Hackertarget ........................................................................................ 33
4. Module shodan & builtwith .............................................................................. 33
5. Module Profiler ................................................................................................. 36
II. Tổng kết .......................................................................................................... 38
TÀI LIỆU THAM KHẢO .................................................................................. 39

3


DANH MỤC HÌNH ẢNH
Hình 1: Mơ hình giai đoạn tấn cơng........................................................................... 6
Hình 2: Xố dấu vết ................................................................................................... 8
Hình 3: Danh sách các bộ cung cụ phân loại theo chức năng .................................. 10
Hình 4: Giao diện khá đơn giản của Recon-ng ........................................................ 12
Hình 5: Khởi động recon-ng .................................................................................... 13
Hình 6: Các options có thể lựa chọn ........................................................................ 14
Hình 7: Các cậu lệnh đi kèm chức năng tương ứng ................................................. 15
Hình 8: Câu lệnh shell để xem thông số về mạng của máy Kali ............................. 16
Hình 9: Cấu trúc của workspace .............................................................................. 16
Hình 10: Cấu trúc database của cơng cụ recon-ng ................................................... 17
Hình 11: Thơng tin về các modules ......................................................................... 18
Hình 12: Tìm kiếm cơng cụ whois ........................................................................... 18
Hình 13: Cài đặt cơng cụ thành cơng ....................................................................... 19
Hình 14: Sử dụng module và xem thơng tin về module .......................................... 19
Hình 15: Set đối tượng cần dị là bbc.com ............................................................... 20
Hình 16: Kết quả trả về gồm các trường thông tin cơ bản ....................................... 20
Hình 17: Cơng cụ netcraft ........................................................................................ 22

Hình 18: Xác định location với module ipstack....................................................... 23
Hình 19: Có tất cả 5 subdomains từ database của netcraft ...................................... 23
Hình 20: Module brute suffix ................................................................................... 24
Hình 21: Tổng 117 tên miền được tìm thấy ............................................................. 24
Hình 22: Quá trình search ngắt quãng của bing ....................................................... 25
Hình 23: Kết quả quét được từ 2 mơ đun netcraft và bing ...................................... 27
Hình 24: Brute Hosts để tìm kiếm subdomains ....................................................... 27
Hình 25: Các kết quả tìm được sau quá trình brute hosts .......Error! Bookmark not
defined.
Hình 26: Sử dụng reverse resolve để phân giải tên miền sang IP............................ 27
Hình 27: Kết quả sau khi phân giải .......................................................................... 27
Hình 28: Qt thơng tin người dùng của domain microsoft.com ............................ 28
Hình 29: Kết quả qt thơng tin người dùng ........................................................... 28
Hình 30: Kết quả dị được một file là robots.txt ...................................................... 29
Hình 31: File robots.txt đã được tải về..................................................................... 30
Hình 32: Module hunter io để tìm kiếm thơng tin người dùng ................................ 31
Hình 33: Kết quả tìm được thơng tin của 44 người dùng ........................................ 31
Hình 34: Module tấn cơng vét cạn ........................................................................... 32
Hình 35: Kết quả vét cạn theo bảng chữ cái ............................................................ 32
Hình 36: Hackertarget .............................................................................................. 33
Hình 37: Kết quả trả về có 68 tên miền ................................................................... 33
Hình 38: Danh sách API keys hiện có ..................................................................... 35
4


Hình 39: Thêm API keys .......................................................................................... 35
Hình 40: Quét builtwith............................................................................................ 35
Hình 41: Khơng có kết quả nào được trả về ............................................................ 36
Hình 42: Cơng cụ profiler ........................................................................................ 36
Hình 43: Kết quả trả về có dạng............................................................................... 37

Hình 44: Có tới 110 kết quả trả về ........................................................................... 38

DANH MỤC TỪ VIẾT TẮT
Từ viết tắt
Tiếng Anh
API
Application Programming Interface
BeEF
Browser Exploitation Framework
HTTP
Hyper Text Tranfer Protocol
IP
Internet Protocol
NAT
Network Address Translation
P2P
Peer to Peer
REST
REpresentational State Transfer
URL
Uniform Resource Location
WebRTC
Web Real-Time Communication
XSS
Cross Site Scripting

Tiếng Việt
Giao diện lập trình ứng dụng
Khung khai thác trình duyệt
Giao thức gửi siêu văn bản

Giao thức Internet
Biên dịch địa chỉ mạng
Mạng ngang hàng
Chuyển đổi cấu trúc dữ liệu
Địa chỉ tài nguyên
Web Giao tiếp thời gian thực
Tấn công XSS

CHƯƠNG I: TÌM HIỂU VỀ QUÁ TRÌNH KIỂM THỬ
XÂM NHẬP VÀ CÔNG CỤ RECON-NG
5


1. Khái niệm cơ bản về quá trình kiểm thử xâm nhập
Kiểm thử xâm nhập là lĩnh vực mà các chun gia an tồn thơng tin thể hiện
năng lực của họ. Họ có thể xác định các lỗ hổng và kiểm tra chúng để tìm ra những
mối đe dọa thực tế và các nguy cơ có thể gây tổn hại hệ thống. Trong một ca kiểm
thử xâm nhập, mục tiêu cuối cùng của chuyên gia bảo mật thường là đột nhập vào hệ
thống và lấy quyền root trên hệ thống hoặc sở hữu tài khoản quản trị miền nhằm truy
nhập và kiểm soát tất cả các tài nguyên trên mạng.
Để chuẩn bị trước các cuộc tấn công , đầu tiên hacker tiến hành thu thập thông
tin. Về hạ tầng của mục tiêu, mơ hình của các Web Server, kiểu giao tiếp thông tin
thông qua các cổng (port) nào. Những site liên quan đến việc thực hiện chức năng
của site mục tiêu… Việc thu thập thông tin là vấn đề quan trọng. Cho việc tấn
công vào một hệ thống máy mục tiêu. Cho dù sự tấn công của hacker theo phương
diện phần cứng hay qua ứng dụng. Thì việc thu thập vẫn là cần thiết.

Hình 1: Mơ hình giai đoạn tấn công
1.1 Giai đoạn 1: Thu thập thông tin trong quá trình tấn cơng của Hacker


6


(Trước khi hacker bắt đầu làm công việc. 3 yếu tố cần thiết phải được làm đầy
đủ: Footprinting, Scanning, Enumeration)


Footprinting (In dấu ấn – thu thập thông tin): Là bước mà kẻ tấn cơng
thâu tóm càng nhiều thơng tin càng tốt về đối tượng, người dùng, doanh
nghiệp, các chi nhánh của công ty, máy chủ… bao gồm các chi tiết:
Domain Name, Địa chỉ IP, Networking Prototcols…



Scanning (Quét thăm dò mạng): Phần lớn thơng tin quan trọng từ server
có được từ bước này. Xác định hệ điều hành, xác định hệ thống có đang
chạy khơng, tìm hiểu các dịch vụ đang chạy hay đang lắng nghe, tìm hiểu
các lỗ hổng, kiểm tra các cổng, xác định các dịch vụ sử dụng giao thức
TCP và UDP…



Enumeration (Điểm danh mạng – liệt kê tìm lỗ hổng): Đến đây, các
hacker bắt đầu kiểm sốt server sơ bộ. Bước này là tìm kiếm những tài
nguyên được bảo vệ kém, hoặc tài khoản người dùng mà có thể sử dụng
để xâm nhập, bao gồm các mật khẩu mặc định, các script và dịch vụ mặc
định. Sử dụng công cụ: DumpSec, NbtScan, SuperScan…

1.2 Giai đoạn 2: Phân tích và hành động



Gaining Access (Đột nhập hệ thống): Hacker sẽ tìm cách truy cập vào
mạng. Bằng những thơng tin có được ở ba bước trên. Phương pháp được
sử dụng ở đây có thể là tấn cơng vào lỗi tràn bộ đệm. Lấy và giải mã file
password, hay brute force (kiểm tra tất cả các trường hợp) password, đột
nhập qua các cổng mở… Sử dụng công cụ: Tcpdump, Remote Buffer
Overflows, Brute-force password attacks…



Privilege Escalation (Nâng quyền hệ thống): Trong trường hợp hacker
xâm nhập đựợc vào mạng Với một tài khoản nào đó. Thì họ sẽ tìm cách
kiểm sốt tồn bộ hệ thống. Hacker sẽ tìm cách crack password của
admin. Hoặc sử dụng lỗ hổng để leo thang đặc quyền. Kẻ xâm nhập có
thể truy cập vào các files hay folder dữ liệu. Mà tài khoản người sử dụng
ban đầu không được cho phép truy cập. Khi hacker đạt được mức độ
quyền truy cập đủ cao. Họ có thể cài đặt phần mềm như là Backdoors và
Trojan horses. Cũng như cho phép truy cập sâu hơn và thăm dị. Mục
đích chung của hacker là chiếm được quyền truy cập ở mức độ quản trị.
7


Khi đó xem như có tồn quyền điều khiển hệ thống mạng. Có thể sử dụng
Sniffer để bắt các gói tin. Từ đó phân tích tìm ra mật khẩu.


Pilfering (Khai thác hệ thống): Thông tin lấy từ bước trên đủ để hacker
định vị server. Và điều khiển server. Sử dụng công cụ: Configuration
files, Registry, Telnet, Ftp…


1.3. Giai đoạn 3: Dừng và xoá dấu vết


Creating Backdoors (Tạo cổng hậu): Để chuẩn bị cho lần xâm nhập tiếp
theo được dễ dàng hơn. Hacker để lại Backdoors. Tức là một cơ chế cho
phép hacker truy nhập trở lại. Bằng con đường bí mật không phải tốn
nhiều công sức khai phá. Bằng việc cài đặt Trojan hay tạo user mới. Ở
đây là các loại Trojan, keylog, creat rogue user accounts…



Covering Tracks (Xoá dấu vết): Sau khi đã có những thơng tin cần thiết.
Hacker tìm cách xoá dấu vết, xoá các file LOG của hệ điều hành. Làm
cho người quản lý không nhận ra hệ thống đã bị xâm nhập. Hoặc có biết
cũng khơng tìm ra kẻ xâm nhập là ai. Sử dụng công cụ: Clear logs, Zap,
Event log GUI, rootkits…

Hình 2: Xố dấu vết
Có thể trong những bước đã nêu trên, sự tấn công của hacker không cần phải đi qua
theo thứ tự hay phải thực hiện hết. Nhưng việc nắm rõ thông tin của máy mục tiêu.
8


Luôn là điều kiện tiên quyết để dẫn đến thành công trong việc tấn công. Tùy vào
thông tin thu thập được. Mà hacker sẽ quyết định tấn công theo kỹ thuật nào. Xây
dựng một kịch bản tấn công phù hợp.
Dù tấn cơng dưới bất kỳ với mục đích gì thì hậu quả ảnh hưởng đều rất đáng kể.
Thiệt hại to lớn về uy tín, kinh tế, gây thiệt hại cho người dùng mạng, bị đánh cắp
thơng tin. Có thể bị hacker lợi dụng để tấn công một tổ chức khác, tận dụng phát tán
lừa đảo…

Nếu không thành công trong việc xâm nhập bằng các kỹ thuật phổ biến, thì DOS
(Denial Of Service) là cách thức mà hacker thường lựa chọn để làm cho hệ thống
không thể hoạt động được.

2. Giới thiệu về OSINT
Bước đầu tiên trong một cuộc tấn công có chủ đích – hoặc kiểm thử xâm nhập –
là thu thập các thông tin giá trị về mục tiêu. Mặc dù có nhiều cách và phương tiện để
thực hiện điều này một cách bí mật, nhưng việc thu thập thơng tin tình báo thường
bắt đầu bằng việc thu thập thông tin từ các nguồn công khai, được gọi chung là tình
báo nguồn mở hoặc OSINT. Hiện nay có vơ số cách OSINT có thể thu thập hợp
pháp nhờ mạng xã hội và sự phổ biến của các hoạt động trực tuyến, đây có thể là tất
cả những gì cần thiết để cung cấp cho kẻ tấn công mọi thứ họ cần để lập hồ sơ về
một tổ chức hoặc cá nhân.
OSINT là 1 cụm viêt tắt cho Open Source Intelligency . Trong đó OS là Open
Source hay cịn gọi là những nguồn mở được public trên internet và Intelligency là
Tình báo (sự thu thập các tin tức).Có nghĩa là Thu thập dữ liệu, đây thường là bước
đầu tiên được thực hiện trong một q trình pentest, hoặc cũng có thể là giữa q
trình pentest để cung cấp thêm thơng tin để tiếp tục khai thác mục tiêu. Việc này
nhằm mục đích thu thập các thơng tin cần thiết để bắt đầu tiến hành pentest mục tiêu
được thuận lợi hơn. Trên Kali Linux 2016 cũng đã có tích hợp sẵn các cơng cụ dành
cho việc đó và tập hợp trong nhóm cơng cụ Information Gathering. Một số cơng cụ
phổ biến như:



DNSMap: cơng cụ qt và tìm kiếm các subdomain (tên miền con).
DNSenum: thu thập tin DNS của tên miền.
9






Nmap: dùng để quét kiểm tra các port và hệ thống.
TheHarvester: tìm kiếm các thơng tin liên quan trên các cơng cụ tìm kiếm.

Trong nhiều bài viết về các cơng cụ OSINT, bạn sẽ thấy tham chiếu đến một hoặc hai
gói có trong bản phân phối Kali Linux, như Harvester hoặc Maltego, nhưng để biết
tổng quan đầy đủ về các cơng cụ OSINT có sẵn cho Kali, hãy xem danh sách Cơng
cụ Kali và ví dụ về cách sử dụng từng cơng cụ.

Hình 3: Danh sách các bộ cung cụ phân loại theo chức năng
Trong số những công cụ hữu ích mà bạn sẽ tìm thấy ở đây để thu thập thông tin nguồn
mở m à các nhà nghiên cứu u thích như Nmap và Recon-ng. Cơng cụ Nmap cho
phép bạn xác định IP, nói và xác định máy chủ nào khả dụng, dịch vụ nào máy chủ
đó cung cấp, hệ điều hành họ chạy, tường lửa nào đang sử dụng và nhiều chi tiết khác.
Thơng tin tình báo nguồn mở (OSINT) là dữ liệu được thu thập từ các nguồn cơng
khai có sẵn để sử dụng trong bối cảnh tình báo. Recon-ng là một trong những cơng
cụ OSINT phải có. Nó được viết bằng Python bởi lanmaster53 với nhiều mơ-đun và
tính năng tích hợp. Nó chứa 4 loại mơ-đun khác nhau: Mô-đun trinh sát, Khám phá,
Báo cáo và mô-đun thí nghiệm. Chỉ với một thơng tin nhỏ về đối tượng, Recon-NG
sẽ giúp bạn truy lùng những thông tin liên quan về đối tượng được công khai trên
Internet.
10


2.1. Giới thiệu về Kali-linux
Kali Linux là phiên bản cải tiến của hệ điều hành (HĐH) BackTrack, được công
bố vào năm 2013. Đây là một HĐH rất hữu ích đối với những chuyên gia đánh giá
bảo mật, một HĐH tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất

kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Kali Linux
có nhiều ưu điểm.
Thứ nhất là kho lưu trữ phần mềm (Repository) được đồng bộ với các kho của
Debian nên có thể dễ dàng có được các bản cập nhật và bản vá lỗi bảo mật mới nhất.
Ngoài ra, Kali Linux tương thích với nhiều nền tảng kiến trúc, hỗ trợ mạng không
dây tốt, khả năng tùy biến với nhiều loại giao diện và tương thích với các phiên bản
trong tương lai. Một điều quan trọng cũng không kém là có rất nhiều tài liệu hướng
dẫn trên Internet, kể cả tiếng Việt, do tính phổ biến trong cộng đồng đánh giá bảo
mật. Có thể nói Kali Linux là một trong những lựa chọn tốt nhất cho bất kì ai làm
cơng việc đánh giá bảo mật. Theo thống kê, có hơn 200 công cụ đánh giá bảo mật
trong Kali Linux. Các công cụ này được sắp xếp và phân loại thành các nhóm cơng
cụ rõ ràng theo mục đích sử dụng.
2.2. Giới thiệu về Recon-NG
Được mệnh danh là "Metasploit của Information Gathering". Đó chính là
Recon-NG, một cơng cụ đã có sẵn trên Kali Linux. Recon-Ng là một trong những
công cụ OSINT phải có. Nó được viết bằng Python bởi lanmaster53 với nhiều mơđun và tính năng tích hợp. Nó chứa 4 loại mô-đun khác nhau: Mô-đun trinh sát, Khám
phá, Báo cáo và mơ-đun thí nghiệm. Được kết hợp bởi các module độc lập, tương tác
với các cơ sở dữ liêu, giao diện command và các chức năng hữu ích. Recon-ng cung
cấp một môi trường mạnh mẽ tiến hành thu thập thơng tin một cách nhanh chóng và
đầy đủ. Chỉ với một thông tin nhỏ về đối tượng, Recon-NG sẽ giúp bạn truy lùng
những thông tin liên quan về đối tượng được cơng khai trên Internet.
Recon-ng có chút tương đồng với các framework khác như Metasploit. Nhưng
recon-ng sinh ra không phải để cạnh tranh với các framework đã tồn tại. Nó được
thiết kế đặc biệt cho việc thu thập dữ liệu. Nếu bạn muốn tấn công khai thác – hãy sử
dụng Metasploit Framework. Nếu bạn muốn tấn công Social Engineer – hãy sử
dụng Social Engineering Toolkit. Còn nếu bạn muốn tiến hành thu thập thông tin –
sử dụng Recon-ng !
11



Recon-ng được thiết kế theo dạng module, do đó các lập trình viên Python đều
có thể tạo ra các module có chức năng khác nhau và đóng góp cho cơng cụ. Mỗi
module là một subclass của mỗi lớp “module” chính . Bạn có thể sử dụng nó để làm
những việc như liệt kê subdomain, nhưng bên cạnh đó có hàng tá mô-đun cho phép
bạn kết nối vào những thứ như cơng cụ tìm kiếm internet Shodan, Github, Jigsaw,
Virustotal và các loại khác.
Cài đặt:
- Thực hiện update Kali lên phiên bản mới nhất : sudo apt-get update
- Cài đặt recon-ng: sudo apt-get install recon-ng.
Cài đặt phiên bản mới nhất thông qua github:
- Clone từ github của tác giả: git clone />
- Cài đặt recon-ng: cd recon-ng && pip install -r REQUIREMENTS
- Khởi động recon-ng: cd recon-ng && ./recon-ng

Hình 4: Giao diện khá đơn giản của Recon-ng

12


Và để cài đặt được các module khác thì chúng ta cần một Module gọi là Marketplace.
Module này cung cấp chức năng tìm kiếm, phân tích, cài đặt, và xố bỏ các module
khác.
Các ưu điểm của công cụ Recon-ng:
- Recon-ng là công cụ mạnh mẽ cung cấp khả năng khai thác thông tin tối
ưu thông qua cấu trúc nhiều modules
- Các tiến trình được xử lý tự động
- Cung cấp database để chứa các dữ liệu được thu thập
- Xuất dữ liệu dưới dạng báo cáo
Các nhược điểm của công cụ Recon-ng:
- Các modules yêu cầu trả phí để quét được nhiều hơn

- Không được cập nhật thường xuyên.
So sánh với công cụ thu thập thông tin khác như Nikto:
- Nikto tập trung vào quét các lỗ hổng bảo mật của web application hơn
recon-ng. Nikto có một cơ sở dữ liệu hơn 70 ngàn các lỗ hổng để đánh giá
- Recon-ng tập trung vào quét thu thập các thông tin sẵn có hoặc được
public trên internet.
2.2 Khởi động recon-ng
Trên chính máy tính Kali của bạn, vào cửa sổ command và gõ recon-ng.
Hoặc chúng ta cũng có thể search cơng cụ recon-ng đã được tích hợp sẵn trong
kali

Hình 5: Khởi động recon-ng
13


Giao diện của cơng cụ recon-ng là một màn hình console giống với các
framework khác như Metasploit hay SET cho phép chúng ta lựa chọn các
module muốn sử dụng và các lựa chọn liên quan. Sử dụng phím Tab thì công
cụ sẽ đưa ra cho chúng ta các options để lựa chọn

Hình 6: Các options có thể lựa chọn
Và với câu lệnh help chương trình sẽ hiển thị cho chúng ta chi tiết các lệnh và
chức năng tương ứng ta cũng có thể add các API keys vào để kết nối công cụ
với các API của chúng ta

14


Hình 7: Các cậu lệnh đi kèm chức năng tương ứng
Chúng ta có các chức năng như dashboard (giao diện hiện thị chi tiết hoạt động

của các module) hay marketplace ( để cài đặt các module, hay sử dụng các câu
lệnh shell,… như hình dưới đây chúng ta có thể thử một số câu lệnh như
workspaces để xem về cấu trúc workspaces của chúng ta, lệnh shell ifconfig
để xem thông tin về mạng trên máy Kali, hay như lệnh db schema để xem cấu
trúc về database:

15


Hình 8: Câu lệnh shell để xem thơng số về mạng của máy Kali

Hình 9: Cấu trúc của workspace
Workspaces hỗ trợ chúng ta các chức năng tạo mới một workspaces( create +
tên ), lựa chọn một workspaces (select + tên) hay như xoá một workspaces (
remove + tên),…

16


Hình 10: Cấu trúc database của cơng cụ recon-ng
Câu lệnh db cung cấp chức năng truy vấn vào database của chúng ta. Ta có thể
thêm , xố , truy vấn dữ liệu hay như xem thông tin về cấu trúc database…
2.3. Cài đặt module cho recon-ng
Gõ lệnh marketplace search để hiện thị ra các module mà công cụ hỗ trợ
D: là các module cài độc lập
K: là các module yêu cầu các API keys

17



Hình 11: Thơng tin về các modules
Ta sẽ thử tìm một công cụ rất nổi tiếng là Whois cho phép chúng ta tìm kiếm
thơng tin về các ứng dụng web thơng qua tên miền

Hình 12: Tìm kiếm cơng cụ whois

18


Công cụ trả ra các kết quả liên quan cùng với thơng tin về phiên bản và tình
trạng. Ta sẽ thử cài module whois_pocs bằng câu lệnh sau : marketplace install
recon/domains-contacts/whois_pocs

Hình 13: Cài đặt cơng cụ thành cơng
Và để sử dụng được module này thì ta cần phải sử dụng câu lệnh là : modules
load recon/domains-contacts/whois_pocs

Hình 14: Sử dụng module và xem thông tin về module
Kết quả trả về cho chúng ta hiện giờ đối tượng được nhắm đến trong phần
SOURCE là default. Và giờ để set up được đối tượng chúng ta muốn quét ta
sẽ sử dụng tới câu lệnh là options set SOURCE bbc.com.

19


Hình 15: Set đối tượng cần dị là bbc.com
Cuối cùng chúng ta sẽ chạy thử module với lệnh run để bắt đầu tiến hành quét
website là bbc.com

Hình 16: Kết quả trả về gồm các trường thơng tin cơ bản

Ta có thể thấy được các trường thông tin như Email, Name, Phone , Region,…

20


CHƯƠNG II: THỰC HÀNH CÁC MODULE VỚI CÔNG
CỤ RECON-NG
I. Thực nghiệm một số module để quét thông tin
- Như đã trình bày ở trên có 2 loại module là D (có dependency và khơng cần API )
và K (cần API để kết nối tới server ).
- Và kể từ năm 2020 các nhà cung cấp API yêu cầu người dùng muốn sử dụng dịch
vụ của họ phải trả một khoản phí do đó đối với các module sử dụng API khi người
dùng sử dụng mà khơng trả phí thì sẽ khơng thu được kết quả gì.
- Do đó trong bài lab sẽ có những module khi qt khơng trả về bất cứ kết quả gì do
sử dụng API miễn phí.

1. Module Netcraft kết hợp Bing_Domain_Web & Reverse_resolve,
Whois_pocs, interesting_files
Lab 1 : Xác định subdomains và địa chỉ ip của domain 24h.com.vn , xác định
location của domain, xác định các sld và tld của domains
Bước này ta sẽ dùng Recon-ng để xác định subdomains và địa chỉ IP của trang web
là :24h.com.vn
Dùng netcraft để list tất cả database của subdomain có trong database của netcraft.
Có tất cả 2 subdomain từ database của netcraft.

21


Hình 17: Cơng cụ netcraft
Xác định được location của domain 24h.com.vn là ở Tan Hung, Long An


Hình 18: Xác định location với module ipstack

22


Hình 19: Có tất cả 5 subdomains từ database của netcraft
Xác định các tên miền TLD và SLD liên quan tới domains thông qua DNS bằng
mô đun Brute_suffix
 Top Level Domain – TLD: đây là cấp cao nhất của một tên miền và
nó nằm ở cuối một domain ví dụ như .com, .net, .gov, .biz, .info,
.website, .tech, v.v…
 Country Top Level Domain – ccTLD: cũng là dạng TLD nằm ở cuối
tên miền, là 2 ký tự viết tắt tên quốc gia ví dụ .vn, .uk, .us, v.v…
 Second Level Domain – SLD: đây là phần tên miền cấp 2 nằm ngay
trước dấu (.) của TLD hoặc ccTLD ví dụ như vnexpress.net thì
vnexpress là SLD cịn .net là TLD.
 Subdomain: là tên miền con được tạo ra từ tên miền SLD, ví dụ như
giadinh.vnexpress.net.

23


Hình 20: Module brute_suffix

Hình 21: Tổng 117 tên miền được tìm thấy
Tiếp tục tìm kiếm thêm trong cơ sở dữ liệu của Bing . Cơ chế search của Bing khá
thông minh , biết tạm ngưng quá trình search để Bing không block ( lý do là search
24



quá nhiều chúng ta sẽ phải mua Bing search API hoặc Google search API để có thể
search liên tiếp và kĩ hơn ).

Hình 22: Quá trình search ngắt quãng của bing
Xuất kết quả ra bằng lệnh show hosts. Ta có thể thấy các subdomains được quét
bằng các mô đun netcraft và bing.

25


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×