Penetration Testing Step 3 – Bắn tỉa mục tiêu với Sniper attack của Burp Suite Intruder

Kết thúc nội dung Penetration Testing Step 3 – Xoay chuyển thế trận với Intruder attack options, thú thật tôi cũng bắt đầu thấy ngán đám lý thuyết rồi. Do vậy, như đã hứa hẹn nhiều lần trước đó, hôm nay tôi sẽ đổi gió demo tấn công mục tiêu để dò tìm username và password với Sniper attack của Burp Suite Intruder.

#1. Dàn cảnh demo cho Burp Suite Intruder

Với Burp Suite, tôi (và bạn) khá may mắn vì đã có ông PortSwigger chống lưng trong quá trình dàn cảnh. Thay vì sử dụng phương án thủ công mỹ nghệ truyền thống là tự dựng lab với các giải pháp Virtualization, tôi chỉ cần sử dụng hàng dựng sẵn tại Web Security Academy: Free Online Training from PortSwigger của ông PortSwigger. Nhờ đại ca này, công việc dàn cảnh bây giờ chỉ đơn giản là Sign up rồi rung đùi ngồi chờ trước khi bay vô húp mục tiêu.

Web Security Academy
Web Security Academy

Lưu ý: Nếu thích tự dựng với các giải pháp Virtualization, bạn có thể tham khảo nội dung Giải ngố Virtualization – Phần 1: Bước chân vào thế giới ảo.

Quay lại vấn đề chính, để demo tấn công mục tiêu dò tìm username và password với Sniper attack của Burp Suite Intruder, tôi sẽ sử dụng nội dung Lab: Username enumeration via different responses như sau.

username password enum lab
username password enum lab

Bạn có thể truy cập vào nội dung lab này để đọc thêm chi tiết. Tuy nhiên, phần lớn nội dung sẽ được tôi đề cập ở đây luôn cho nhanh. Riêng 2 cái danh sách sau đây bạn sẽ cần truy cập vào và copy phục vụ quá trình tấn công ở các bước sau:

Kế tiếp, bạn cần bảo đảm đã thiết lập tương ứng để điều hướng traffic về Burp Suite như tôi đã giới thiệu trong nội dung Penetration Testing Step 3 – 6 điều bạn nên biết trước khi xài tool khủng Burp Suite (hoặc có thể dùng browser tích hợp của Burp Suite nếu bạn thích). Sau khi đã chuẩn bị xong xuôi, bạn có thể truy cập lab thông qua nút Access the lab và thấy kết quả tương tự như sau là ngon ăn.

Target
Target

#2. Đưa đẩy mục tiêu sang cho Burp Suite Intruder

Sau khi truy cập được vào mục tiêu, tôi sẽ thử login (sau khi chọn My account) với credential xàm như sau.

Target login
Target login

Lúc này di chuyển sang Proxy/HTTP history bạn sẽ thấy có 1 cái POST /login như bên dưới. Bạn chọn chuột phải mở Context Menu và chọn Send to Intruder để gửi hàng sang cho Intruder.

HTTP history
HTTP history

Lưu ý: Nếu bạn chưa nắm rõ phần Proxy của Burp Suite thì vui lòng de lại nội dung Penetration Testing Step 3 – Chi tiết về Proxy tab, trái tim của Burp Suite. Đến đây tôi mặc định cho rằng bạn đã nắm rõ các phần này hết rồi nên không nhắc lại nhiều nữa.

#3. Tấn công dò tìm username với Burp Suite Intruder

#3.1 Thiết lập Payload Positions

Di chuyển sang Intruder, tại Positions tab, bạn sẽ thấy Burp Suite đã thiết lập mặc định Payload Positions kiểu như sau.

Intruder default positions
Intruder default positions

Với phần demo này, kế hoạch là bạn sẽ chơi bắn tỉa Sniper để dò tìm username trước sau đó mới múc tới password. Do vậy, ở đây bạn sẽ cần sử dụng nút “Clear §” để dọn hết các thiết lập Payload Positions đề xuất của Burp Suite trước. Kết quả sẽ kiểu như sau.

Intruder clear default positions
Intruder clear default positions

Sau đó bạn chọn lại phần text chỗ username (username tương ứng tôi làm ở trên là “test”) sau đó chọn “Add §” để chỉ xử lý phần username (mấy cái khác cứ kệ mịa nó). Kết quả sẽ tương tự như sau.

Intruder username positions
Intruder username positions

Lưu ý: Bạn có thể xem thêm thông tin về đám Payload markers tôi đã giới thiệu ở nội dung Penetration Testing Step 3 – Chuẩn bị đổ mưa bom, bão đạn lên mục tiêu với Burp Suite Intruder.

#3.2 Thiết lập Payloads

Tiếp tục mò sang phần Payloads của Intruder. Ở đây bạn sẽ chơi nhẹ nhàng tình cảm với Payload type trong phần Payload SetsSimple list.

Cái Simple list cụ thể ở đây sẽ là username list tôi đã đề cập trong Mục 1. Bạn sang đó hốt hết về và chọn Paste để đẩy vô phần Payload Options [Simple list] như bên dưới rồi khai hỏa với nút Start attack.

Intruder username payload
Intruder username payload

Lúc này, trên giao diện, Burp Suite sẽ mở ra cho bạn một Attack window thể hiện quá trình tấn công (hoặc kết quả nếu cuộc chiến đã kết thúc). Nếu mọi chuyện êm đẹp thì bạn sẽ thấy status trả về là 200 như bên dưới. Công việc của bạn lúc này khá nhẹ nhàng là sort lại theo Length (bấm vô Column Header) để coi thằng nào có Length khác biệt (phần demo ở dưới ứng với Length 3292). Ứng với item này, tia sang cột Payload bên trái bạn sẽ thấy cái username mà bạn đang tìm kiếm (bên dưới ứng với username arlington).

Intruder username result
Intruder username result

Lưu ý: Trong quá trình chấm mút thử, nếu status trả về không phải 200 (ví dụ 504 – Gateway Timeout) thì bạn cần kiểm tra coi lab còn chạy không (có thể dùng browser để kiểm cho nhanh). Đôi khi do bạn bật lab lên không lo múc ngay mà cứ ngồi đó nhởn nhơ nên lab bị tắt lúc nào không hay.

#4. Tấn công dò tìm password với Burp Suite Intruder

#4.1 Thiết lập Payload Positions

Tiếp tục chuyển qua bắn tỉa thằng password. Quay lại Payload Positions, bạn chỉnh lại user tương ứng với thông tin tìm được ở Mục 3 và chọn phần text tương ứng với password (“test” như ví dụ bên dưới) rồi bấm “Add §” để xử lý. Kết quả sẽ tương tự như sau.

Intruder password positions
Intruder password positions

#4.2 Thiết lập Payloads

Tương tự như phần username, bạn cũng sẽ mò sang tab Payloads và sử dụng Payload typeSimple list. Phía bên dưới, chỗ Payload Option [Simple list], bạn sẽ paste danh sách các password lấy ở Mục 1 vào bắt đầu khai hỏa với nút Start attack.

Intruder password payload
Intruder password payload

Lưu ý: Nhớ dọn dẹp đám thông tin cũ trước khi bạn quất các password list vào để không phải chờ lâu.

Lúc này, Attack window cũng lại xuất hiện để cho bạn biết thông tin về quá trình tấn công. Với phần password, khi quá trình tấn công kết thúc, bạn sẽ cần dò tìm coi thằng nào khác biệt trong cột Status (status 302 tương ứng với khả năng redirection sau khi login thành công). Nhìn sang cột payload, bạn sẽ thấy các password đang đỏ mắt kiếm tìm (phần demo bên dưới là 11111111).

Intruder password result
Intruder password result

Để kiểm tra thông tin username và password vừa tìm được có chuẩn cmn mức không, bạn quay lại browser và đăng nhập lại thử.

Target login again
Target login again

Và bùm! Kết quả đăng nhập thành công xuất hiện.

Target login result
Target login result

Đến đây tôi xin kết thúc phần demo múa lửa minh họa. Như bạn thấy, bài demo có nguyên lý khá đơn giản nhưng để thành công, bạn sẽ phải nắm tương đối rõ về các thành phần của Burp Suite như các phần tôi đã trình bày trước đó. Ngoài ra, hiện tại vẫn còn khá nhiều thiết lập nâng cao chưa được sử dụng trong nội dung demo này. Tôi sẽ sắp xếp và sớm quay lại làm rõ thêm.

1 thought on “Penetration Testing Step 3 – Bắn tỉa mục tiêu với Sniper attack của Burp Suite Intruder”

Leave a Reply

Your email address will not be published. Required fields are marked *