Ở phần 6 chúng ta đã tìm hiểu về DNS Footprinting cũng như Network Footprinting. Thông tin được thu thập trong các bước trước có thể không đủ để tiết lộ các lỗ hổng tiềm ẩn của mục tiêu. Có thể có nhiều thông tin hơn có thể giúp tìm ra sơ hở. Ta cần tìm kiếm càng nhiều thông tin càng tốt bằng cách sử dụng nhiều công cụ khác nhau.
Một số công cụ chúng ta sẽ tìm hiểu trong phần này là công cụ Recon-ng, Maltego, OSRFramework, FOCA, BillCipher và OSINT Framework.
Công cụ Recon-ng là gì?
Recon-ng là một công cụ reconnaissance được dùng cho mục đích thu thập thông tin về con người cũng như là mạng máy tính. Công cụ này được viết bằng Python, có các module độc lập, có thể tương tác với các cơ sở dữ liệu. Recon-ng là một công cụ đã có sẵn trên hệ điều hành Kali Linux, Parrot Security. Ngoài ra nó còn hỗ trợ trên các nền tảng khác như Windows và MacOS.
Trên MacOS ta có thể cài nhanh bằng cách sử dụng brew:
brew install recon-ng
Trang chủ của công cụ Recon-ng tại https://github.com/lanmaster53/recon-ng.
Làm việc với công cụ Recon-ng
Brute host
Giao diện Recon-ng trên máy Kali Linux:
Đầu tiên chúng ta gõ lệnh marketplace install all
để cài đặt tất cả những module có sẵn của công cụ Recon-ng. Nếu gặp lỗi liên quan đến Github key thì các bạn cứ bỏ qua.
[recon-ng][default] > marketplace install all
[*] Module installed: discovery/info_disclosure/cache_snoop
[*] Module installed: discovery/info_disclosure/interesting_files
[*] Module installed: exploitation/injection/command_injector
[*] Module installed: exploitation/injection/xpath_bruter
[*] Module installed: import/csv_file
[*] Module installed: import/list
[*] Module installed: import/masscan
[*] Module installed: import/nmap
[*] Module installed: recon/companies-contacts/bing_linkedin_cache
[*] Module installed: recon/companies-contacts/censys_email_address
[*] Module installed: recon/companies-contacts/pen
[*] Module installed: recon/companies-domains/censys_subdomains
[*] Module installed: recon/companies-domains/pen
[*] Module installed: recon/companies-domains/viewdns_reverse_whois
...
Sau khi cài tất cả module, gõ modules search
và nhấn Enter để hiển thị danh sách tất cả modules đã cài:
[recon-ng][default] > modules search
Discovery
---------
discovery/info_disclosure/cache_snoop
discovery/info_disclosure/interesting_files
Exploitation
------------
exploitation/injection/command_injector
exploitation/injection/xpath_bruter
Import
------
import/csv_file
import/list
import/masscan
import/nmap
Recon
-----
recon/companies-contacts/bing_linkedin_cache
recon/companies-contacts/pen
recon/companies-domains/pen
recon/companies-domains/viewdns_reverse_whois
recon/companies-domains/whoxy_dns
...
Chúng ta có thể thực hiện network discovery, exploitation, reconnaissance, … bằng cách load những module cần thiết vào. Gõ workspaces
và nhấn Enter để xem những lệnh liên quan đến workspace.
[recon-ng][default] > workspaces
Manages workspaces
Usage: workspaces <create|list|load|remove> [...]
Nó hiển thị các lệnh liên quan như create, list, load, remove. Ta thử tạo một workspace có tên là CEH bằng cách gõ workspaces create CEH
. Các bạn cứ bỏ qua lỗi github nhé.
Để kiểm tra xem workspaces đã tạo hay chưa, gõ workspaces list
.
[recon-ng][CEH] > workspaces list
+----------------------------------+
| Workspaces | Modified |
+----------------------------------+
| CEH | 2022-11-24 20:53:54 |
| default | 2022-11-24 20:50:54 |
+----------------------------------+
Ta thấy workspace CEH đã tạo thành công, ngoài ra workspace mặc định có tên là default.
Tiếp theo ta sẽ thêm các domain mà ta muốn reconnaissance, đầu tiên là domain certifiedhacker.com. Gõ lệnh như sau:
[recon-ng][CEH] > db insert domains
domain (TEXT): certifiedhacker.com
notes (TEXT):
[*] 1 rows affected.
Lệnh này sẽ thêm domain trên vào database. Ta kiểm tra bằng cách sử dụng lệnh show domains
.
Thu thập thông tin liên quan đến máy chủ được liên kết với certifiedhacker.com bằng cách load các module như brute_hosts, Netcraft, and Bing. Gõ modules load brute
và nhấn Enter để xem tất cả các module liên quan đến brute force. Mình sẽ sử dụng module recon/domains-hosts/brute_hosts để thu thập máy chủ bằng cách sử dụng lệnh modules load recon/domains-hosts/brute_hosts
và nhấn Enter.
Gõ run
và Enter để chạy.
----------------------
CERTIFIEDHACKER.COM
----------------------
No wildcard DNS entry found.
01. certifiedhacker.com => No record found.
0. certifiedhacker.com => No record found.
1. certifiedhacker.com => No record found.
10. certifiedhacker.com => No record found.
14. certifiedhacker.com => No record found.
12. certifiedhacker.com => No record found.
13. certifiedhacker.com => No record found.
02. certifiedhacker.com => No record found.
03. certifiedhacker.com => No record found.
16. certifiedhacker.com => No record found.
...
[*] z-log.certifiedhacker.com => No record found.
[*] zeus.certifiedhacker.com => No record found.
[*] zera.certifiedhacker.com => No record found.
[*] zm.certifiedhacker.com => No record found.
[*] zlog.certifiedhacker.com => No record found.
[*] zulu.certifiedhacker.com => No record found.
[*] zw.certifiedhacker.com => No record found.
-------
SUMMARY
-------
[*] 22 total (19 new) hosts found.
Ta tìm thấy 19 hosts.
Vậy là bước trên chúng ta đã sử dụng module brute_hosts thành công, giờ chúng ta sẽ thử tiếp với module Bing. Gõ các lệnh sau:
- back
- modules load recon/domains-hosts/bing_domain_web
- run
Reverse Lookup IP Address
Tiếp theo ta sẽ thực hiện reverse lookup mỗi IP để có được hostname. Gõ module load reverse_resolve
và gõ Enter để xem tất cả các module liên quan đến từ khoá reverse_resolve. Ở đây ta sẽ sử dụng luôn module recon/hosts-hosts/reverse_resolve.
[recon-ng][CEH] > modules load recon/hosts-hosts/reverse_resolve
[recon-ng][CEH][reverse_resolve] > run
[*] Country: None
[*] Host: box5331.bluehost.com
[*] Ip_Address: 162.241.216.11
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] 127.0.0.1 => No record found.
-------
SUMMARY
-------
[*] 1 total (1 new) hosts found.
Ta sử dụng lệnh show hosts
, kết quả như sau:
Tạo báo cáo với module Reporting
Sau khi có được các host ở bước trên, nếu muốn xem report của chúng, các bạn làm như sau. Đầu tiên cần load module reporting vào trước. Gõ modules load reporting
và nhấn Enter.
[recon-ng][CEH] > modules load reporting
[*] Multiple modules match 'reporting'.
Reporting
---------
reporting/csv
reporting/html
reporting/json
reporting/list
reporting/proxifier
reporting/pushpin
reporting/xlsx
reporting/xml
Mình muốn xuất ra dạng HTML nên sẽ chọn luôn module reporting/html.
- Để sửa tên file:
options set FILENAME <path>
- Sửa creator:
options set CREATOR [your name]
- Sửa customer:
options set CUSTOMER Certifiedhacker Networks
[recon-ng][CEH] > modules load reporting/html
[recon-ng][CEH][html] > options set FILENAME report.html
FILENAME => 'report.html'
[recon-ng][CEH][html] > options set CUSTOMER CEH
CUSTOMER => CEH
[recon-ng][CEH][html] > options set CREATOR 'sinhviencntt.net'
CREATOR => 'sinhviencntt.net'
Gõ run để chạy:
[recon-ng][CEH][html] > run
[*] Report generated at 'report.html'.
Vậy là ở trên mình đã giới thiệu cách sử dụng công cụ Recon-ng để thăm dò mạng. Bây giờ mình sẽ giới thiệu thêm cách sử dụng công cụ này để thăm dò thông tin của cá nhân (con người).
Thăm dò thông tin cá nhân
Tạo workspace có tên là reconnaissance, domain là certifiedhacker.com như các bước trên (các bạn tự làm lại cho quen nhé). Sau đó load module recon/domains-contacts/whois_pocs bằng câu lệnh modules load recon/domains-contacts/whois_pocs
và nhấn Enter.
[recon-ng][NAB] > workspaces create reconnaissance
[recon-ng][reconnaissance] > db insert domains
domain (TEXT): certifiedhacker.com
notes (TEXT):
[*] 1 rows affected.
[recon-ng][reconnaissance] > modules load recon/domains-contacts/whois_pocs
Gõ tiếp info command
để biết những option bắt buộc. Ta thấy SOURCE là tuỳ chọn bắt buộc. Mình sẽ chọn mạng xã hội facebook là nơi thu thập thông tin.
[recon-ng][reconnaissance][whois_pocs] > options set SOURCE facebook.com
SOURCE => facebook.com
Gõ run và Enter để chạy. Ta thu được 2 contacts:
[recon-ng][reconnaissance][whois_pocs] > run
------------
FACEBOOK.COM
------------
[*] URL: http://whois.arin.net/rest/pocs;domain=facebook.com
[*] URL: http://whois.arin.net/rest/poc/BST184-ARIN
[*] Country: United States
[*] Email: bstout@facebook.com
[*] First_Name: Brandon
[*] Last_Name: Stout
[*] Middle_Name: None
[*] Notes: None
[*] Phone: None
[*] Region: Chicago, IL
[*] Title: Whois contact
[*] --------------------------------------------------
[*] URL: http://whois.arin.net/rest/poc/OPERA82-ARIN
[*] Country: United States
[*] Email: domain@facebook.com
[*] First_Name: None
[*] Last_Name: Operations
[*] Middle_Name: None
[*] Notes: None
[*] Phone: None
[*] Region: Menlo Park, CA
[*] Title: Whois contact
[*] --------------------------------------------------
-------
SUMMARY
-------
[*] 2 total (2 new) contacts found.
Thăm dò subdomain và IP liên quan đến URL cho trước
Đầu tiên, load module hackertarget bằng câu lệnh modules load recon/domains-hosts/hackertarget
và nhấn Enter. Gõ options set SOURCE certifiedhacker.com
.
Gõ run
và Enter để chạy:
[recon-ng][CEH] > modules load recon/domains-hosts/hackertarget
[recon-ng][CEH][hackertarget] > options set SOURCE certifiedhacker.com
SOURCE => certifiedhacker.com
[recon-ng][CEH][hackertarget] > run
-------------------
CERTIFIEDHACKER.COM
-------------------
[*] Country: None
[*] Host: www.news.certifiedhacker.com
[*] Ip_Address: 162.241.216.11
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] Country: None
[*] Host: www.soc.certifiedhacker.com
[*] Ip_Address: 162.241.216.11
[*] Latitude: None
...
-------
SUMMARY
-------
[*] 29 total (23 new) hosts found.
Chúng ta tìm được 29 hosts liên quan đến trang web trên.
Mình xin kết thúc Phần 7 về công cụ Recon-ng ở đây. Ở phần sau chúng ta sẽ tiếp tục tìm hiểu về công cụ Maltego.
Comments 2