• Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

TryHackMe: Thử thách OWASP Top 10 [Phần 3]

Ellyx13 by Ellyx13
14/10/2021
in Basic Hacking
Reading Time: 8 mins read
A A
0

Mục lục bài viết

  1. TryHackMe: Thử thách OWASP Top 10 [Phần 3]
    1. Nhiệm vụ 21: [Mức độ nghiêm trọng 8] Insecure Deserialization
      1. #1 Ai đã phát triển ứng dụng Tomcat?
      2. #2 Loại tấn công nào làm hỏng các dịch vụ có thể được thực hiện với tính năng giải mã không an toàn?
    2. Nhiệm vụ 22 [Mức độ nghiêm trọng 8] Giải mã không an toàn – Đối tượng
      1. #1 Chọn thuật ngữ đúng của câu sau:
    3. Nhiệm vụ 23: [Mức độ nghiêm trọng 8] Insecure Deserialization — Deserialization
      1. #1 Tên của định dạng cơ sở 2 mà dữ liệu được gửi qua mạng là gì?
    4. Nhiệm vụ 24 [Mức độ nghiêm trọng 8] Insecure Deserialization — Cookies
      1. #1 Nếu cookie có đường dẫn là webapp.com/login, thì URL mà người dùng phải truy cập sẽ là gì?
      2. #2 Từ viết tắt của công nghệ web mà Secure cookies hoạt động trên đó là gì?
    5. Nhiệm vụ 25: [Mức độ nghiêm trọng 8] Insecure Deserialization — Cookies Practical
      1. Kiểm tra dữ liệu được mã hóa
      2. Sửa đổi giá trị cookie
    6. Nhiệm vụ 26: [Mức độ nghiêm trọng 8] Insecure Deserialization — Code Execution
      1. #1 flag.txt
    7. Nhiệm vụ 29: [Mức độ nghiêm trọng 9] Components With Known Vulnerabilities — Lab
      1. #1 Có bao nhiêu ký tự trong /etc/passwd (sử dụng wc -c /etc/passwd để có câu trả lời)
    8. Nhiệm vụ 30: [Mức độ nghiêm trọng 10] Insufficient Logging & Monitoring
      1. #1 Kẻ tấn công đang sử dụng địa chỉ IP nào?
      2. #2 Loại tấn công nào đang được thực hiện?

Tiếp nối phần 2, trong bài viết này mình sẽ hướng dẫn các bạn khai thác các lỗ hổng OWASP như Insecure Deserialization, Components With known Vulnerabilities, và Insufficient Logging & Monitoring trong thử thách OWASP Top 10.

TryHackMe: Thử thách OWASP Top 10 [Phần 3]

Các bài viết liên quan

API Security 101: Injection 97

API Security 101: Injection

02/07/2022
Hướng dẫn dùng nmap để scan Port 98

Hướng dẫn dùng nmap để scan Port

19/06/2022
Cách khai thác lỗi Command Injection 99

Cách khai thác lỗi Command Injection

18/06/2022
Writeup về phòng Dumping Router Firmware trên Tryhackme 100

Writeup về phòng Dumping Router Firmware trên Tryhackme

07/12/2021

TryHackMe: Thử thách OWASP Top 10 [Phần 3]

Nhiệm vụ 21: [Mức độ nghiêm trọng 8] Insecure Deserialization

Ứng dụng như nào sẽ dễ bị tấn công?

Bất kỳ ứng dụng nào lưu trữ hoặc tìm nạp dữ liệu mà không có cách xác thực hoặc kiểm tra tính toàn vẹn nào được áp dụng cho dữ liệu được truy vấn hoặc lưu trữ. Một vài ví dụ về các ứng dụng mang tính chất này là:

  • Trang web thương mại điện tử
  • Diễn đàn
  • API
  • Các ứng dung Runtimes (Tomcat, Jenkins, Jboss,…)

Các bạn có thể tìm hiểu kỹ hơn về Insecure Deserialization tại đây.

#1 Ai đã phát triển ứng dụng Tomcat?

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 76

Đáp án: Apache Software Foundation

#2 Loại tấn công nào làm hỏng các dịch vụ có thể được thực hiện với tính năng giải mã không an toàn?

Định nghĩa này vẫn còn khá rộng. Nhưng có thể hiểu như này, giải mã không an toàn là thay thế dữ liệu được ứng dụng xử lý bằng mã độc hại; cho phép bất cứ thứ gì từ DoS (Từ chối dịch vụ) đến RCE (Thực thi mã độc từ xa) mà kẻ tấn công có thể sử dụng để đạt được chỗ đứng trong pentesting.

Đáp án: Denial of Service

Nhiệm vụ 22 [Mức độ nghiêm trọng 8] Giải mã không an toàn – Đối tượng

#1 Chọn thuật ngữ đúng của câu sau:

if a dog was sleeping, would this be:

A) A State
B) A Behaviour

Đáp án: A Behaviour

Nhiệm vụ 23: [Mức độ nghiêm trọng 8] Insecure Deserialization — Deserialization

Giả sử bạn có mật khẩu “password123” từ một chương trình cần được lưu trữ trong cơ sở dữ liệu trên hệ thống khác. Để di chuyển trên một mạng, chuỗi/đầu ra này cần được chuyển đổi thành nhị phân. Tất nhiên, mật khẩu cần được lưu trữ dưới dạng “password123” chứ không phải chuỗi nhị phân của nó. Khi đến cơ sở dữ liệu, nó sẽ được chuyển đổi hoặc deserialised trở lại thành “password123” để được lưu trữ.

#1 Tên của định dạng cơ sở 2 mà dữ liệu được gửi qua mạng là gì?

Đáp án: binary

Nhiệm vụ 24 [Mức độ nghiêm trọng 8] Insecure Deserialization — Cookies

#1 Nếu cookie có đường dẫn là webapp.com/login, thì URL mà người dùng phải truy cập sẽ là gì?

Đáp án: webapp.com/login

#2 Từ viết tắt của công nghệ web mà Secure cookies hoạt động trên đó là gì?

Đáp án: Https

Nhiệm vụ 25: [Mức độ nghiêm trọng 8] Insecure Deserialization — Cookies Practical

Mình sẽ đăng nhập một trang web ví dụ như dưới.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 77

Tạo một tài khoản. Không cần nhập chi tiết, bạn có thể nhập những gì bạn thích.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 78

Thông báo ở bên phải, bạn có thông tin chi tiết của bạn.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 79

Nhấp chuột phải vào trang và nhấn “Inspect Element” rồi vào tab “Storage”.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 80

Kiểm tra dữ liệu được mã hóa

Bạn sẽ thấy ở đây có các cookie được mã hóa cả plaintext và base64. Flag đầu tiên sẽ được tìm thấy ở một trong những cookie này.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 81

Đáp án: THM{good_old_base64_huh}

Sửa đổi giá trị cookie

Lưu ý ở đây rằng bạn có một cookie có tên “userType”. Bạn hiện là người dùng, như được xác nhận bởi thông tin của bạn trên trang “myprofile”.

Ứng dụng này xác định những gì bạn có thể và không thể thấy bởi userType của bạn. Điều gì sẽ xảy ra nếu bạn muốn trở thành một quản trị viên?

Nhấp đúp chuột trái vào cột “Value” của “userType” để sửa đổi nội dung. Hãy thay đổi userType của chúng ta thành “admin” và điều hướng đến http://10.10.83.1/admin để lấy flag thứ hai.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 82

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 83

Đáp án: THM{heres_the_admin_flag}

Nhiệm vụ 26: [Mức độ nghiêm trọng 8] Insecure Deserialization — Code Execution

1. Đầu tiên, thay đổi giá trị của cookie userType từ “admin” thành “user” và quay lại http://10.10.83.1/myprofile.

2. Sau đó, nhấp chuột trái vào URL trong “Exhange your vim” trong ảnh chụp màn hình bên dưới.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 84

3. Tiếp theo nhấp chuột trái vào URL trong “Provide your feedback!” đến trang như này:

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 85

#1 flag.txt

Thay đổi netcat ip.

Dùng lệnh nano rce.py

Đổi chỗ tryhackmyIP thành IP của web đó.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 86 TryHackMe: Thử thách OWASP Top 10 [Phần 3] 87

Dán cái này vào cookie “encodedPayload” trong trình duyệt của bạn:

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 88

7. Đảm bảo netcat vẫn đang chạy:

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 89

8. Làm mới trang. Nó sẽ bị treo, hãy quay lại netcat:

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 90

Đáp án: 4a69a7ff9fd68

Nhiệm vụ 29: [Mức độ nghiêm trọng 9] Components With Known Vulnerabilities — Lab

#1 Có bao nhiêu ký tự trong /etc/passwd (sử dụng wc -c /etc/passwd để có câu trả lời)

Truy cập website, như chúng ta thấy đây là một website sách bình thường.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 91

Nghiên cứu một chút về các lỗ hổng có trong các trang web bán sách online và mình tìm thấy cái này.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 92

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 93

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 94

Đáp án: 1611

Nhiệm vụ 30: [Mức độ nghiêm trọng 10] Insufficient Logging & Monitoring

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 95

Chúng tôi phải tải xuống file login-logs.txt. Nhấp vào download và lưu tệp.

#1 Kẻ tấn công đang sử dụng địa chỉ IP nào?

Chúng ta có thể sử dụng cat login-logs.txt và thấy tất cả các lối vào.

TryHackMe: Thử thách OWASP Top 10 [Phần 3] 96

Có một người liên tục truy cập vào hệ thống với các tên người dùng khác nhau.

Đáp án: 49.99.13.16

#2 Loại tấn công nào đang được thực hiện?

HTTP 401 cho biết rằng yêu cầu chưa được áp dụng vì nó thiếu thông tin xác thực hợp lệ cho tài nguyên đích.

Vì vậy, mĩnh nghĩ đó là một cuộc tấn công brute force vì chúng ta thấy rằng ai đó đang liên tục thử mật khẩu với một tên người dùng khác.

Đáp án: Brute Force

Vậy là hoàn thành xong seri này rồi. Các bạn có mong chờ các seri khác không nào. Ngoài ra, bạn cũng có thể xem thêm các bạn thử thách khác trên tryhackme tại đây.

Tags: OWASPtryhackme
Previous Post

Cách dùng Vanish Mode – Tự động xóa tin nhắn Messenger khi đã xem

Next Post

Cách sử dụng Tab Group trên trình duyệt Chrome, Firefox, Edge

Ellyx13

Ellyx13

Có người không dám bước vì sợ gãy chân, nhưng sợ gãy chân mà không dám bước đi thì khác nào chân đã gãy.

Related Posts

API Security 101: Injection 101
Basic Hacking

API Security 101: Injection

02/07/2022
Cách mình hack trang web của một trường học 102
Basic Hacking

Cách mình hack trang web của một trường học

25/06/2022
SMS bomber
Basic Hacking

Hướng dẫn sử dụng tool spam SMS OTP

24/06/2022
Cách hack pass WiFi trên Windows với Aircrack 103
Basic Hacking

Cách hack pass WiFi trên Windows với Aircrack

22/06/2022
Cách Hack tính năng Reset Password trên Website để chiếm quyền User 104
Basic Hacking

Cách Hack tính năng Reset Password trên Website để chiếm quyền User

21/06/2022
Hướng dẫn dùng nmap để scan Port 105
Basic Hacking

Hướng dẫn dùng nmap để scan Port

19/06/2022
Next Post
add tab a new group

Cách sử dụng Tab Group trên trình duyệt Chrome, Firefox, Edge

guest
guest

Website này sử dụng Akismet để hạn chế spam. Tìm hiểu bình luận của bạn được duyệt như thế nào.

0 Comments
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Đối tác —

Fshare

Các bài mới

Các công cụ Pháp y số - Forensics dành cho An ninh mạng 106

Các công cụ Pháp y số – Forensics dành cho An ninh mạng

07/07/2022
13 trang web giúp tìm thông tin người khác trên Internet 107

13 trang web giúp tìm thông tin người khác trên Internet

06/07/2022
Top ngôn ngữ lập trình Backend được dùng nhiều nhất 108

Top ngôn ngữ lập trình Backend được dùng nhiều nhất

05/07/2022
nhan 200k kbank vietnam

Cách nhận ngay 200.000đ của KBank – Ngân hàng KASIKORNBANK

04/07/2022
anonymous tan cong nga

Anonymous lại tiếp tục tấn công Nga sau khi Killnet tấn công NATO

04/07/2022

Ads

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: anonyviet.com[@]gmail.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

Bản quyền: DMCA.com Protection Status

Bài viết mới

  • Các công cụ Pháp y số – Forensics dành cho An ninh mạng
  • 13 trang web giúp tìm thông tin người khác trên Internet
  • Top ngôn ngữ lập trình Backend được dùng nhiều nhất
  • Lô Xiên là gì? Hướng dẫn chi tiết cách tính tiền lô xiên 2, 3, 4 và xiên quay tại nhà cái AE888 ?
  • Cách nhận ngay 200.000đ của KBank – Ngân hàng KASIKORNBANK
  • Anonymous lại tiếp tục tấn công Nga sau khi Killnet tấn công NATO

©2022 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ. Google iwin888 Bing tải game iwin Github tải iwin apk Github tải win456 Youtube ku fun wikipedia 88vin reddit twin 92lottery sun86 stackoverflow tool tài xỉu 68 club 68 game bài iwinclub.link 68 game bài

No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC

©2022 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ. Google iwin888 Bing tải game iwin Github tải iwin apk Github tải win456 Youtube ku fun wikipedia 88vin reddit twin 92lottery sun86 stackoverflow tool tài xỉu 68 club 68 game bài iwinclub.link 68 game bài

wpDiscuz
pixel