I. Thu thập thông tin
Công việc ở đây bao gồm: tìm victim. Khi xác định được site mục tiêu các bạn hãy cố gắng thu thập được càng nhiều thông tin càng tốt.
Ví dụ như: Số điện thoại, facebook, email, ngày tháng năm sinh, v.v...
Chắc các bạn sẽ thắc mắc tại sao cần thu thập những thông tin đó để làm gì. Nó có tác dụng gì. Tôi xin nói luôn rằng hiện có rất nhiều admin đặt mật khẩu bằng số điện thoại, ngày tháng năm sinh,v.v... chính vì thế việc thu thập thông tin là một bước khá quan trọn và nhiều khi nó sẽ khiến công việc trở nên dễ dàng hơn rất nhiều.
Tóm lại đừng bỏ qua bất kỳ chi tiết nhỏ nào mà bạn có thể thu thập được.
Ngoài ra trong quá trình tấn công bạn cũng nên ghi nhớ xem có site dó sử dụng hosting của nhà cung cấp nào, có địa chỉ ip ra sao, sử dụng Cpanel hay Directadmin v.v...
Những thông tin này cũng khá quan trọng. Ví dụ biết IP 1 có site như sau: 112.213.89.41 thì ta có thể đoán ngay là hosting này của PAVietnam và dụng Cpanel.
Vì sao có kết luận này, vì theo kinh nghiệm thì Server của PAVietNam thường có IP dạng: 112.213.xx.xx và PAVietNam thì dùng Cpanel.
II. Port vào trang quảng lý hosting của một số loại Control Panel
Direct Admin:2222. Ví dụ: 112.213.89.41:2222
Cpanel: 2083, 2082, 2087 hoặc Domain/Cpanel. Ví dụ: https://112.213.89.41:2083
Kloxo: 7778, 777
1. Patch của 1 số Control Panel
Direct admin: /home/user/domains/tenmien/puplic_html/
Cpanel: /home/temien/public_html/
2.Thu thập thông tin
- Lấy thông tin của victim. Bằng cách sử dụng whois. Tìm hiểu càng nhiều thông tin về victim càng tốt. Và Google, Bing, Yandex... đều là các công cụ hữu ích. Tôi khuyên thử với nhiều công cụ tìm kiếm. Vì bản thân thuật toán tìm kiếm của các công cụ này khác nhau nên dẫn đến cho nhiều kết quả với hiệu quả khác nhau.
Ví dụ như nhập vào công cụ search như sau: "ip:123.101.11.122 id="
Nó sẽ cho ta một số thông tin thú vị. Bạn hãy cố gắng thu thập thông tin ban đầu càng nhiều càng tốt. Chủ sở hữu domain, Admin của website, Support, kể cả số điện thoại, facebook, gmail, yahoo, địa chỉ email cảu công ty. Một attacker giỏi là một Attacker có khả năng tận dụng mọi sở, mọi điểm yếu có thể tấn công.
3. Phân tích khả năng tấn công
- Đầu tiên là nên scan victim chính. Scan victim chính là công việc chủ đạo. Đối với site nằm trong Server Private của các công ty lớn thì đây là bước đóng vai trò quyết định bạn có thể Attack được nó hay không.
- Công cụ scan khá nhiều. Tôi giới thiệu bạn 1 số bộ nhưu Acunetix Vulnerablitity Scanner, OpenVAS (của Kali Linux), w3af (của Kali Linux), Nessus (của Kali Linux và có phiên bản trên windows), wpscan (scan Wordpress trong Kali Linux).... Công cụ thì nhiều nhưng bạn nên chọn lựa. Đối với victim nào nên dùng bộ nào. Và nên dùng kết hợp. Vì như tôi đã nói với mỗi tool khác nhau nó dùng cơ chế thuật toán scan khác nhau nên hiệu quả của nó cũng khác nhau. Từ kết quả scan được nó cho ta định hình phải tấn công như thế nào.
- Scan Server: Scan lấy thông in về Server. Ví dụ như xem Server dùng hệ điều hành gì. Sử dụng Apache, IIS phiên bản bao nhiêu. Được viết trên ASP hay PHP, Port nào đang mở (Để Scan Port thì có thể dùng Nmap, đó là công cụ rất hiệu quả).
- Mọi thông tin về phiên bản, Port bạn hãy Google ngay. Hoặc vào exploit-db.com xem nó có thể bị khai thác thông qua nó hay không. Còn không bạn có thể lưu lại thông tin. Rồi sau đó kiểm tra 1 lần xem sao. Đây là các bước rất cần thiết đối với việc tấn công 1 website lớn.
-Đối với Server Share Host thì phân tích khả năng tấn công. Đây cũng là một bước rất quan trọng. Nó rút ngắn thời gian tấn công của bạn. Như mang lại hiệu quả cao.
- Để tấn công 1 website không bị lỗi, không có lỗi hổng. Trước đây tôi thường sử dụng Reserve IP của Server chứa victim. Rồi mở từng site check xem có SQLi hay không. Đồng ý là SQLi rất nhiều và dễ khai thác. Nhưng không phải lúc nào tôi cũng có thể may mắn. Check 1 cái là ra link bị lỗi ngay. Nếu scan toàn bộ site thì đến bao giờ mới xong. Có một cách rút ngắn quá trình đó là xác định loại site cần tấn công.
ConversionConversion EmoticonEmoticon