Uploaded by Антон Тимошенко

Тимошенко Антон кб-31 кр

advertisement
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
ЗВІТ
до контрольної роботи
з курсу: «Основи етичного хакінгу»
Виконав: ст. гр. КБ-31
Тимошенко А.Ю.
Прийняв:
Піскозуб А.З.
Львів – 2022
OSINT
Спочатку я використав розширений пошук Google, щоб знайти можливі email
адреси російських користувачів
Рис 1.1. Розширений пошук Google
Наступним кроком я вирішив пошукати відео з Tik-Tok в яких могли би бути
наші майбутні цілі. Для пошуку за хештегом #ZaНаших я скористався open
source утилітою TikTok Scraper & Downloader
(https://github.com/drawrowfly/tiktok-scraper). Щоб скачати 100 відео я
скористався наступною командою:
$ tiktok-scraper hashtag ZаНаших -d -n 100 --session sid_tt=dae32131231
Рис 1.2. Результат роботи команди
Серед доменів що я знайшов раніше я вирішив перевірити технічний портал
qrz.ru за допомогою whois.domaintools.com і maltego.
Рис 1.3. Результат роботи Maltego
Рис 1.4. Результат роботи whois.domaintools
Vulnerability Analysis
Я проаналізував порти і сервіси, які на них запущені за допомогою Zenmap
Рис 2.1. Результат роботи Zenmap
Наступним кроком я також просканував через db_nmap з Metasploit Framework і
після цього імпортував список сервісів.
Рис 2.2. Результат роботи db_nmap
Рис 2.3. Файл result.csv в LibreOffice Calc
Сканування за допомогою Netcat
Рис 2.3. Результат роботи netcat
Сканування Metasploitable 2 за допомогою Nessus і результат імпортував в
Metasploitable Framework.
Рис 2.3. Результат роботи Nessus
Exploitation
ARP-spoofing attack
Я вибрав собі ціллю перехопити FTP з’єднання між двома машинами.
Metasploitable 2 (192.168.122.22) i Debian 11 (192.168.122.236), при цьому моя
машина знаходиться в одній з ними мережі (192.168.122.166).
Для того щоб виконати спуфінг я використав утиліту arpspoof, попередньо
включивши ip forward:
# echo 1 > /proc/sys/net/ipv4/ip_forward
$ sudo arpspoof -i eth0 -t 192.168.122.22 -r 192.168.122.236
Для перехоплення пакетів я використав Wireshark. В результаті я перехопив
передачу фалу top_secret.txt від Metasploitable до Debian.
Рис 3.1. Результат ARP-spoofing
FTP backdoor
В першу чергу я вирішив перевірити версію FTP сервера що стоїть на
Metasploitable 2 на вразливості. Для цього я використав пошук вразливостей в
Metasploit. Був знайдений бекдор, який я в подальшому використав для
проникнення в систему.
Рис 3.2. Пошук вразливостей і їх подальше використання
Рис 3.3. Результат використання бекдору
Database password attack
Я вирішив спробувати підібрати пароль до бази даних mysql, для цього створив
невеликий словник з найпростішими логінами і паролями.
Після цього я скористався Metasploit щоб підібрати пароль. Для початку я задав
RHOSTS, тобто ціль 192.168.122.22, після чого за допомогою наступних команд
задав файли з іменами користувачів і паролями:
$ set USER_FILE [path]
$ set PASS_FILE [path]
Рис 3.4. Wordlists
Рис 3.5. Задання даних і початок підбору паролю
Рис 3.6. Результат підбору паролю
В результаті ми отримали два паролі і логіна до MySQL: user:, root:
Тобто логіни user i root, а паролі пусті.
SSH password attack
Аналогічно, як і в попередньому випадку я підібрав паролі і логіни до ssh.
Рис 3.7. Результат підбору паролю
Exploitation of Web-applications
Scanning of web-application
Для сканування web-application я використав Nikto.
Рис 4.1. Результат сканування за допомогою Nikto
SQL-injection
Я використав SQL ін’єкції для того, щоб отримати інформацію про
користувачів, в тому числі захешовані паролі, які можна потім розшифрувати
офлайн.
В місце для ID я вставив наступний текст:
test' and 1=0 union select null,
concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #
Рис 4.1. Результат SQL-injection
XSS-reflected
Я використав XSS-reflected для того щоб кукі. Для цього я в місце для ім’я
вставив <img src=x onerror=alert(document.cookie)>.
Рис 4.3. Результат використання XSS-reflected
Download