Linux Pentest Căn Bản – Bài 1: Tấn công, xâm nhập và kiểm soát server Pickle Rick – TryHackMe (Phần 1)

Xin chào,

Như đã thỏa thuận từ trước với các bạn, mình sẽ tiến hành dừng series Linux Căn Bản 1 tuần để chúng ta tiến hành hack hiếc một tí :D. Mục tiêu của chúng ta hôm nay là 1 web Linux server có tên là Pickle Rick trên TryHackMe. Pickle Rick tương đối đơn giản, không có quá nhiều kỹ thuật phức tạp nên rất thích hợp dành cho những bạn ở level nhập môn pentest.

Đây cũng là dịp mình muốn cho các bạn thấy kiến thức của series Mạng Căn Bản, Linux Căn Bản và sắp tới là Kali Linux căn bản sẽ được vận dụng trong quy trình penetration testing như thế nào.

Mình cũng lưu ý là vì bài hôm nay có bao gồm cả phần công cụ trên Kali Linux mà mình chưa hướng dẫn, nên nếu bạn nào muốn tìm hiểu các công cụ như nmap và gobuster thì bạn có thể dùng lệnh

man nmap
man gobuster dir 

để tự tìm hiểu thêm nhé. Vì để tránh bài quá dài, mình sẽ không đi chi tiết cách dùng của từng công cụ mà sẽ dành nó cho series Kali Linux Căn Bản sau khi series Linux Căn Bản kết thúc.

Bài cũng sẽ bao gồm những tip pentest dành cho các bạn mới cũng như sơ lược quy trình penetration testing.

Lưu ý cuối cùng của mình: Mỗi phòng CTF đều có nhiều hơn 1 cách để giải. Nhưng ở đây, đối tượng mà mình muốn hướng đến là những người chưa bao giờ pentest và mình muốn cho những bạn này thấy kiến thức trong các series của mình được áp dụng như thế nào, nên mình sẽ hướng dẫn cho các bạn cách theo cá nhân mình nghĩ là phù hợp nhất. Nếu bạn muốn thử nghiệm hoặc tìm ra cách pentest mới để lấy key thì cứ việc áp dụng tự nhiên nhé.


1/ Quy trình penetration testing

Quy trình penetration testing có thể được chia thành các bước như sau:

H1.1

B1Performing reconnaissance (Thu thập thông tin từ bên ngoài): Ở bước này, pentester trong vai một người dùng ngoài mạng bình thường có mục tiêu là thu thập càng nhiều thông tin về server nạn nhân càng tốt bằng cách sử dụng các công cụ như nmap, dirsearch, gobuster, v.v. Nhằm mục đích trả lời các câu hỏi sau:

  • IP của server nạn nhân là bao nhiêu?
  • Máy nạn nhân có đang online hay không?
  • Server nạn nhân có bao nhiêu dịch vụ đang chạy?
  • Version của mỗi dịch vụ là bao nhiêu?
  • Server nạn nhân có bao nhiêu ports đang mở và ports nào đang bị tường lửa chặn (filtered)?
  • Server nạn nhân đang chạy hệ điều hành (OS) nào?
  • Nếu server nạn nhân có chạy một website
    • Có xác định được tên nền tảng web và version hay không?
    • Front end code có chứa thông tin nhạy cảm hay không?
    • Có tìm được file robot.txt, hay những thư mục hoặc file ẩn trên web hay không?
    • Có tìm được trang đăng nhập web hay không? v.v.
  • Nếu server có chạy SMB hoặc FTP
    • Có tìm được fileshare hay không?
    • Account anonymous có mở hay không?
    • Có tìm và đọc được file lưu trữ bên trong hay không?
  • v.v

Đây là bước quan trọng nhất quyết định thành bại của cả quy trình pentest nên đòi hỏi bạn phải thu thập càng nhiều thông tin quan càng tốt.

B2 – Identifying vulnerabilities (Xác định lỗ hổng có thể xâm nhập): Sau khi đã thu thập được thông tin ở B1, pentester sẽ bắt đầu phân tích, chọn lọc và tiến hành xâm nhập thử nghiệm để tìm ra những cách xâm nhập hệ thống nạn nhân tối ưu nhất ví dụ như:

  • Default login (Mật khẩu đăng nhập mặc định)
  • SQL injection/noSQL injection
  • Local File Inclusion (LFI)
  • File/command injection
  • CVE vulnerabilities
  • Bruteforce/dictionary attack
  • v.v

Lưu ý là mỗi một máy sẽ có một đặc điểm riêng, không phải tất cả các máy đều sẽ mắc cùng một lỗi bảo mật nên cách pentest mỗi máy sẽ có phần khác nhau.

B3 – Exploiting vulnerabilities (Tiến hành xâm nhập): Sau khi đã tìm được giải pháp xâm nhập khả thi và thử nghiệm xâm nhập thành công, pentester có sẽ tiến hành xâm nhập thật. Tùy theo lỗi bảo mật được khai thác mà pentester có thể ngay lập tức lấy được giao diện dòng lệnh dùng để điều khiển máy nạn nhân hoặc chỉ có thể xâm nhập vào admin dashboard của nền tảng đang được sử dụng. Trong trường hợp này, pentester phải nghiên cứu và tìm cách để lấy được giao diện dòng lệnh điều khiển server nạn nhân.

B4 – Privileges escalation (Nâng quyền quản trị): Sau khi xâm nhập thành công vào server nạn nhân, bạn thường chỉ có được quyền quản trị của một người dùng bình thường với quyền hạn hạn chế. Nhiệm vụ tiếp theo pentester cần làm đó là tìm cách để nâng quyền quản trị của mình lên cấp cao nhất (quyền root) để nắm toàn quyền kiểm soát server nạn nhân. Trong CTF, thường sau khi có được quyền root và lấy được root key, bạn đã xong nhiệm vụ.

B5 – Gathering information (Thu thập thông tin nội mạng): Sau khi thành công có được quyền root của server nạn nhân, nếu hợp đồng với khách hàng yêu cầu bạn pentest luôn toàn bộ hệ thống mạng nội bộ, bạn sẽ tiếp tục sử dụng server mình vừa chiếm được để thu thập thông tin nội mạng để tìm hướng tấn công tiếp.

B6 – Creating Pivot point (Tạo hệ thống tấn công nội mạng): Sau khi có được thông tin nội mạng cần thiết, pentester sẽ sử dụng hệ thống mà mình đang kiểm soát để cài đặt các phần mềm phục vụ cho việc tấn công nội mạng.

Pentester lặp lại các bước từ B2 đến B6 cho đến khi kiểm soát hoàn toàn mạng nạn nhân hoặc đến khi đã pentest xong các máy cần pentest theo yêu cầu trong hợp đồng.

B7 – Cleaning up (Dọn dẹp): Sau khi pentest xong, pentest sẽ gỡ bỏ những phần mềm đã cài đặt trên máy nạn nhân.

B8 – Reporting (Báo cáo): Pentester viết báo cáo mô tả lại quá trình pentest, lỗ hổng đã khai thác và đánh giá mức độ nghiêm trọng, đồng thời đề ra giải pháp khắc phục lỗ hổng.

Quy trình trên chỉ là một quy trình chung và khá tối giản. Thực tế khi bạn nhận hợp đồng pentest, điều khoản sẽ phải ghi rõ giới hạn mà bạn được pentest nên quy trình chi tiết có thể thay đổi.

2/ Thực hành pentest phòng Pickle Rick – TryHackMe

Chúng ta sẽ thực tập pentest phòng Pickle Rick, các bạn click vào đây để vào phòng nhé.

Mục tiêu của chúng ta là lấy được quyền quản trị cao nhất cũng như tìm được 3 keys của phòng này trong quá trình pentest.

Để thực hành, các bạn cần có máy ảo Kali Linux cũng như một tài khoản TryHackMe. Bạn nào chưa có, có thể tự tạo theo hướng dẫn của bài sau.

Chúng ta sẽ sử dụng lại quy trình pentest ở mục số 1 của bài nhé. Trước khi vào bài mình sẽ có một vài tip như sau:

Tip số 1: Trong suốt quá trình pentest, bạn nên có 2 file ghi chú một file để ghi lại những câu lệnh đã dùng cũng như cách dùng và một file khác để ghi lại những thông tin quan trọng đã tìm được.

Các bạn có thể xem hình mẫu mà mình để bên dưới. Ở đây, bên trái mình dùng trình ghi chú mặc định của Kali Linux và bên phải mình dùng Evernote. Các bạn có thể dùng 2 cửa sổ Evernote để ghi chú hoặc 2 cửa sổ text editor tùy thích.

H2.1

Tip số 2: Khi pentest, bạn nên sử dụng một terminal cho phép bạn mở đa màn hình để bạn cùng một lúc có thể theo dõi nhiều task đang chạy. Ví dụ như hình bên dưới.

H2.2

Để làm được như hình trên, bạn cần cài một terminal có tên là Terminator. Câu lệnh cài đặt như sau:

sudo apt install terminator

Nếu máy báo lỗi, bạn hãy thử update và upgrade máy trước bằng 2 câu lệnh sau
sudo apt update
sudo apt upgrade 

Sau đó khởi động lại máy bằng lệnh 
sudo reboot 

Sau khi cài đặt, các bạn mở menu và search Terminator, các bạn sẽ thấy icon màu đỏ của Terminator

H2.3

Mở Terminator lên

H2.4

Các bạn sẽ được giao diện như trong hình bên trên. Để có thêm một màn hình terminal theo hàng ngang, các bạn chuột phải và chọn Split Horizontally và để có thêm một màn hình terminal theo chiều dọc, các bạn chuột phải và chọn Split Vertically.

2A – Performing reconnaissance (Thu thập thông tin từ bên ngoài)

2A-1: Kiểm tra kết nối

Sau khi bấm Deploy để chạy phòng, chờ tầm 2 phút, chúng ta sẽ có được IP address của server Pickle Rick

H2A.1

Chúng ta cũng sẽ thử kiểm tra xem máy của chúng ta và server Pickle Rick có cùng một mạng không và server Pickle Rick có đang online không bằng cách ping IP address của Pickle Rick.

H2A.2

Chúng ta đã ping thành công. Chứng tỏ máy chúng ta và server của Pickle Rick đang cùng mạng và server Pickle Rick đang online.

2A-2/ Scan TCP ports

Chúng ta sẽ tiến hành quét máy sâu hơn bằng cách sử dụng công cụ nmap để kiểm tra xem các ports TCP nào đang được mở trên server nạn nhân với câu lệnh sau:

sudo nmap -vv -Pn -T4 -p- -oN TCP-port-scan 10.10.80.159

Trong đó:

  • sudo nmap: chạy lệnh nmap với quyền root
  • -vv: là verbose ouput, nghĩa là chi tiết trong quá trình scan sẽ được thể hiện ra ngoài màn hình để chúng ta biết được quá trình scan đang được diễn ra thế nào
  • -Pn: bỏ qua ping test để kiểm tra xem máy nạn nhân có đang online hay không. Vì chúng ta đã kiểm tra ở 2A-1 rồi, nên không cần phải lặp lại.
  • -T4: tốc độ scan của nmap. Chậm nhất là T0, nhanh nhất là T5. Scan càng nhanh thì khả năng bỏ sót thông tin càng cao, nên mình hay chọn ở mức T4 là vừa đủ.
  • -p-: scan tất cả 65 535 TCP ports
  • -oN TCP-port-scan: lưu kết quả scan trong file tên TCP-port-scan

Kết quả scan như sau

H2A-2.1

Chúng ta sẽ chỉ quan tân đến các ports đang được mở (open) và tạm thời bỏ qua các ports bị chặn (filtered).

Tip số 3: Thông thường, quá trình chờ đợi scan nmap sẽ khá lâu, nhưng vì đây là quy trình quan trọng nên chúng ta không thể bỏ qua được. Tuy nhiên, chúng ta không nhất thiết phải chờ nmap hoàn tất quy trình scan thì mới bắt đầu pentest. Ví dụ như hình bên dưới.

Ở đây khi nmap phát hiện server nạn nhân đang có 2 open port là 80 và 22. Mình có thể đoán server nạn nhân đang chạy SSH và HTTP. Và mình sẽ tiến hành pentest trước 2 open ports này trong lúc chờ kết quả nmap scan.

Các bạn có thể đọc tiếp phần nmap scan hoặc nhảy qua phần mình thử nghiệm tấn công ở mục 2A-5.

H2A-2.2

2A-3/ Scan UDP ports

Sau khi kiểm tra xong TCP ports, chúng ta sẽ đi kiểm tra xem server nạn nhân có đang chạy dịch vụ nào trên UDP ports không bằng câu lệnh nmap sau:

sudo nmap -vv -Pn -T4 -sU -oN -UDP-port-scan 10.10.80.159

Trong đó:

  • -sU: scan tất cả UDP ports
H2A-3.1

Theo như kết quả thu được, chúng ta có một số UDP ports, nhưng vì tất cả đều no-response và có thể bị filtered bởi tường lửa, nên chúng ta tạm bỏ qua UDP ports.

2A-4/ Scan services’ version

Chúng ta sẽ một lần nữa sử dụng nmap với command sau nhằm mục đích tìm version của các service đang chạy, tìm hệ điều hành đang chạy trên server nạn nhân cũng như cho nmap chạy các đoạn script tìm lỗi và thu thập dữ liệu của mình.

sudo nmap -vv -Pn -T4 -sV -p 22,80 -O -oN verions-scan 10.10.80.159

Trong đó:

  • -sV: tìm version của service đang chạy
  • -sC: chạy các đoạn script tìm lỗ hổng của nmap
  • -p 22, 80: chỉ chạy nmap scan với 2 port 22 và 80
  • -O: tìm xem server nạn nhân đang chạy hệ điều hành nào

Chúng ta có kết quả sau:

PORT   STATE SERVICE REASON         VERSION
22/tcp open  ssh     syn-ack ttl 61 OpenSSH 7.2p2 Ubuntu 4ubuntu2.6 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 5b:b0:06:e7:8e:82:55:5b:ec:90:aa:ca:9c:c3:5e:b6 (RSA)
| ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDVooyBwIVwcPMXvY68Zd/XfrFMg394bV30y610cpykvlq3IROXvJexJRNqo+uwUr+bIyVM8AJKy8LVYJmt9F06Jn7g3m+nbtfWHo+9W7v9/RRnxYfx0YxW+cI7SpVj40PyW7RwUNxlqbbDgqPUOFmeZ0u5amOe/5BGGdGO+VyVYO+7hog6BvtVqHVeq7ixcKkAhckXz68Ee+FmJzDiRzEITKeDPq9XLFLOnJwl9ztnOqv4ZBy0V+LsdxNgVPB6tmEsgvONxfyGBEIePaIbXztXh2VwrCu+hbrxYQO2aJ+OcLZrawFIu1iUI/NQknwraH5UV74WqSbZzH/ZKJlafp1H
|   256 f9:78:51:64:b1:4a:b2:c6:86:a7:d8:3c:16:1e:82:04 (ECDSA)
| ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNoYTItbmlzdHAyNTYAAAAIbmlzdHAyNTYAAABBBIIxEIghYmTifGEff2tSF2CB1rTwv3d/w8JwSuNGbGOCKXN9bj34mMiRhihYDDNRCoqKK5+vficRPGaTTQVkqFY=
|   256 f3:24:ae:33:92:bf:ee:2f:9f:3b:8f:55:0e:51:f0:3c (ED25519)
|_ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPo9yiwawrXjb/FVRhGaNqIUkXtApRG+xkWifpWj0H81

80/tcp open  http    syn-ack ttl 61 Apache httpd 2.4.18 ((Ubuntu))
| http-methods: 
|_  Supported Methods: GET HEAD POST OPTIONS
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Rick is sup4r cool

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete
Aggressive OS guesses: Linux 3.10 - 3.13 (95%), Linux 5.4 (95%), ASUS RT-N56U WAP (Linux 3.4) (95%), Linux 3.16 (95%), Linux 3.1 (93%), Linux 3.2 (93%), AXIS 210A or 211 Network Camera (Linux 2.6.17) (92%), Sony Android TV (Android 5.0) (92%), Android 5.0 - 6.0.1 (Linux 3.4) (92%), Android 5.1 (92%)
No exact OS matches for host (test conditions non-ideal).

Dựa vào kết quả trên, ta đã có thể tìm được một số thông tin sau:

  • Port 22 chạy OpenSSH version 7.2p2
  • Port 80 chạy Apache httpd 2.4.8
  • Server nạn nhân có thể đang chạy Linux Ubuntu

Các thông tin còn lại hiện tại không mấy quan trọng, nên mình sẽ giải thích trong những series tiếp theo. Bạn nào muốn có thể tự tra cứu thêm nhé.

2A-5/ Thử nghiệm xâm nhập SSH

Khi chưa có kết quả nmap scan, mình có thể thử xâm nhập giao thức SSH bằng cách thử SSH đến máy nạn nhân bằng account admin:admin

sudo ssh admin@10.10.80.159
H2A-5.1

Kết quả, xâm nhập không thành công => Không thể SSH đến máy server nạn nhân bằng account admin:admin

Sau khi có được version của service SSH rồi, chúng ta có thể dùng lệnh searchsploit để thử tìm xem có OpenSSH 7.2p2 có dính phải lỗi bảo mật nào không?

searchsploit OpenSSH 7.2p2
H2A-5.2

Dựa vào kết quả chúng ta có thể thấy OpenSSH 7.2p2 dính lỗi username enumeration. Tuy nhiên, mình sẽ thường để lỗi này làm lựa chọn cuối cùng. Vì username enumeration thường chạy rất tốn thời gian, chưa kể sau khi thành công tìm được username cho SSH, bạn còn phải bruteforce hoặc dictionary attack để tìm password cho username đã tìm ra nữa và chẳng có gì đảm bảo bạn có thể tìm ra password cả. Vì giải pháp này không chắc chắn, nên mình sẽ không thử ngay nó mà để dành làm lựa chọn cuối cùng.

Sau đó, mình thử Google để tìm thêm những lỗi khác của OpenSSH 7.2p2 nhưng chỉ thấy lỗi username enumeration. Nên mình quyết định sẽ tạm thời bỏ qua port 22.

H2A-5.3

2A-6/ Thu thập thông tin server nạn nhân thông qua port 80 (HTTP)

2A-6a/ Nghiên cứu page source code

Chúng ta sẽ vào website được host bởi server Pickle Rick bằng Firefox. Bạn chỉ cần gõ địa chỉ IPv4 của server Pickle Rick vào thanh địa chỉ của Firefox là sẽ vào được website như trong hình bên dưới.

H2A-6a.1

Nội dung website không có gì bất thường, mình sẽ thử chuột phải > View Page Source (Hoặc Ctrl + U) để kiểm tra front end source code của website.

H2B-6a.2

Tại đây, mình phát hiện ra dòng HTML comment màu xanh lá cây (vì là comment nên không hiện ra ngoài giao diện chính), có nội dung là

<!--
Note to self, remember username!
Username: R1ckRul3s
-->

Mình đoán đây có thể là username dùng để đăng nhập SSH hoặc username dùng để login website.

Tip số 4: Luôn kiểm tra HTML front page code và chú ý các dòng comment bắt đầu bằng <!– hoặc các dòng chữ không nằm trong HTML tag <>.

2B-6b/ Tìm file và thư mục ẩn trong website

Chúng ta sẽ tiến hành tìm file và thư mục ẩn của website với công cụ gobuster. Mình có thể tóm tắt cách hoạt động của công cụ gobuster như sau.

Gobuster sử dụng một file chứa tên của những directorty/file thường xuất hiện trên hệ thống web, kết hợp với những extension mà pentester muốn tìm để tạo thành một file hoàn chỉnh ví dụ như abc.txt chẳng hạn. Sau đó, tên file sẽ được thêm vào sau url của server nạn nhân ví dụ như 10.10.80.159/abc.txt và được gửi đến server nạn nhân. Gobuster sẽ chờ HTTP status từ server nạn nhân và trả lại kết quả là tên file kèm HTTP status tương ứng.

gobuster dir -u 10.10.80.159 -w common-web-content.txt -x txt,php,py,sh -t 20

Trong đó:

  • gobuster: tên lệnh
  • dir: chế độ tìm file ẩn
  • -u: url của server nạn nhân
  • -w: tên wordlist cần dùng
  • -x: những extension muốn tìm (thường với website linux sẽ là txt, php, php5, py, rb, pl, sh)
  • -t: số threads chạy trong 1 giây

Các bạn click vào đây để tải file common-web-content.txt nhé. Sau khi tải về, các bạn dùng lệnh cd để đến thư mục mà mình đã tải file xuống ví dụ

cd Downloads

Nếu bạn download file và lưu ở Downloads directory.

Kết quả của Gobuster như sau:

===============================================================
Gobuster v3.0.1
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@_FireFart_)
===============================================================
[+] Url:            http://10.10.80.159
[+] Threads:        20
[+] Wordlist:       common-web-content.txt
[+] Status codes:   200,204,301,302,307,401,403
[+] User Agent:     gobuster/3.0.1
[+] Extensions:     txt,php,py,sh
[+] Timeout:        10s
===============================================================
2020/11/08 15:47:30 Starting gobuster
===============================================================
/.htpasswd (Status: 403)
/.htpasswd.php (Status: 403)
/.hta (Status: 403)
/.htaccess (Status: 403)
/.htaccess.txt (Status: 403)
/.htaccess.php (Status: 403)
/.htpasswd.py (Status: 403)
/.hta.txt (Status: 403)
/.htaccess.py (Status: 403)
/.htpasswd.sh (Status: 403)
/.hta.php (Status: 403)
/.htaccess.sh (Status: 403)
/.htpasswd.txt (Status: 403)
/.hta.py (Status: 403)
/.hta.sh (Status: 403)
/assets (Status: 301)
/denied.php (Status: 302)
/index.html (Status: 200)
/login.php (Status: 200)
/portal.php (Status: 302)
/robots.txt (Status: 200)
/robots.txt (Status: 200)
/server-status (Status: 403)
===============================================================
2020/11/08 15:51:53 Finished
===============================================================

Dựa vào kết quả trên, chúng ta sẽ chỉ quan tâm đến những file có status 200 thôi đó là file robots.txt và login.php. Bạn nào quên HTTP status có thể xem lại mục 5a của bài sau.

Tip số 5: Nếu mục tiêu là một web server, bạn luôn phải kiểm tra file hoặc directory ẩn.

2A-6c/ Truy cập vào file robots.txt

Dành cho bạn nào chưa biết, robots.txt file là một file trong hệ thống web thường được dùng để chứa các đường link nội bộ không cho phép được tìm thấy bằng trình duyệt web nhằm hạn chế người dùng ngoài truy cập.

Chắc hẳn nhiều bạn đã nghe đến khái niệm spider web broswer rồi nhỉ? cụ thể các kỹ sư phát triển các trình duyệt web đã ví von rằng, họ thả hàng triệu con nhện (spider web broswer) khắp hệ thống Internet nhằm mục đích tìm và lưu trữ thông tin được chứa trong các websites bao gồm tất cả đường dẫn (url) có chứa trong mỗi website để mỗi khi bạn tìm một nội dung nào đó bằng Google chẳng hạn, các nội dung đã được tìm và lưu giữ từ nhện sẽ được trả về cho người đọc kèm website chứa nội dung và đường dẫn của website đó (các bạn có thể đọc thêm về spider web tại đây).

Tuy nhiên, sẽ có lúc bạn không muốn spider tìm thấy những nội dung hay đường link nội bộ. Để làm điều đó, bạn sẽ lưu những đường link này vào một file có tên là robots.txt. Để khi spider gặp file robots.txt, nó sẽ bỏ qua file này cùng những url được lưu bên trong.

Quay trở lại bài, khi truy cập vào file robots.txt của Pickle Rick, chúng ta thấy nội dung sau

H2A-6c.1

Mình đoán đây có thể là password của username mà mình đã tìm thấy trước đó.

2A-6d/ Truy cập login.php

Chúng ta truy cập vào trang login.php của Pickle Rick sẽ được hình bên dưới

H2A-6d.1

Sử dụng username và password thu được, chúng ta sẽ thử truy cập vào trang này.

H2A-6d.2

Với username R1ckRul3s và password Wubbalubbadubdub, chúng ta đã đăng nhập thành công vào admin dashboard của website nạn nhân.

Lúc này file text của chúng ta sẽ trong như sau

H2A-6d.3

Vì bài đã dài, nên mình xin phép được tạm kết thúc tại đây. Tối thứ 5, chúng ta sẽ tiếp tục phần xâm nhập thông qua lỗi command injection, tìm keys và tiến hành priviledge escalation nhé.

Chúc các bạn học tốt,

Vincent Nguyễn

Source:

https://www.spiguard.com/pen_testing
https://www.wordstream.com/search-engine-spider

Advertisement

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s