МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра ЗІ ЗВІТ до контрольної роботи з курсу: «Основи етичного хакінгу» Виконав: ст. гр. КБ-31 Тимошенко А.Ю. Прийняв: Піскозуб А.З. Львів – 2022 OSINT Спочатку я використав розширений пошук Google, щоб знайти можливі email адреси російських користувачів Рис 1.1. Розширений пошук Google Наступним кроком я вирішив пошукати відео з Tik-Tok в яких могли би бути наші майбутні цілі. Для пошуку за хештегом #ZaНаших я скористався open source утилітою TikTok Scraper & Downloader (https://github.com/drawrowfly/tiktok-scraper). Щоб скачати 100 відео я скористався наступною командою: $ tiktok-scraper hashtag ZаНаших -d -n 100 --session sid_tt=dae32131231 Рис 1.2. Результат роботи команди Серед доменів що я знайшов раніше я вирішив перевірити технічний портал qrz.ru за допомогою whois.domaintools.com і maltego. Рис 1.3. Результат роботи Maltego Рис 1.4. Результат роботи whois.domaintools Vulnerability Analysis Я проаналізував порти і сервіси, які на них запущені за допомогою Zenmap Рис 2.1. Результат роботи Zenmap Наступним кроком я також просканував через db_nmap з Metasploit Framework і після цього імпортував список сервісів. Рис 2.2. Результат роботи db_nmap Рис 2.3. Файл result.csv в LibreOffice Calc Сканування за допомогою Netcat Рис 2.3. Результат роботи netcat Сканування Metasploitable 2 за допомогою Nessus і результат імпортував в Metasploitable Framework. Рис 2.3. Результат роботи Nessus Exploitation ARP-spoofing attack Я вибрав собі ціллю перехопити FTP з’єднання між двома машинами. Metasploitable 2 (192.168.122.22) i Debian 11 (192.168.122.236), при цьому моя машина знаходиться в одній з ними мережі (192.168.122.166). Для того щоб виконати спуфінг я використав утиліту arpspoof, попередньо включивши ip forward: # echo 1 > /proc/sys/net/ipv4/ip_forward $ sudo arpspoof -i eth0 -t 192.168.122.22 -r 192.168.122.236 Для перехоплення пакетів я використав Wireshark. В результаті я перехопив передачу фалу top_secret.txt від Metasploitable до Debian. Рис 3.1. Результат ARP-spoofing FTP backdoor В першу чергу я вирішив перевірити версію FTP сервера що стоїть на Metasploitable 2 на вразливості. Для цього я використав пошук вразливостей в Metasploit. Був знайдений бекдор, який я в подальшому використав для проникнення в систему. Рис 3.2. Пошук вразливостей і їх подальше використання Рис 3.3. Результат використання бекдору Database password attack Я вирішив спробувати підібрати пароль до бази даних mysql, для цього створив невеликий словник з найпростішими логінами і паролями. Після цього я скористався Metasploit щоб підібрати пароль. Для початку я задав RHOSTS, тобто ціль 192.168.122.22, після чого за допомогою наступних команд задав файли з іменами користувачів і паролями: $ set USER_FILE [path] $ set PASS_FILE [path] Рис 3.4. Wordlists Рис 3.5. Задання даних і початок підбору паролю Рис 3.6. Результат підбору паролю В результаті ми отримали два паролі і логіна до MySQL: user:, root: Тобто логіни user i root, а паролі пусті. SSH password attack Аналогічно, як і в попередньому випадку я підібрав паролі і логіни до ssh. Рис 3.7. Результат підбору паролю Exploitation of Web-applications Scanning of web-application Для сканування web-application я використав Nikto. Рис 4.1. Результат сканування за допомогою Nikto SQL-injection Я використав SQL ін’єкції для того, щоб отримати інформацію про користувачів, в тому числі захешовані паролі, які можна потім розшифрувати офлайн. В місце для ID я вставив наступний текст: test' and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users # Рис 4.1. Результат SQL-injection XSS-reflected Я використав XSS-reflected для того щоб кукі. Для цього я в місце для ім’я вставив <img src=x onerror=alert(document.cookie)>. Рис 4.3. Результат використання XSS-reflected