Cách tìm và bẻ khoá trang đăng nhập quản trị viên Website bằng Blazy và Breacher
Hacking Hướng dẫn

Cách tìm và bẻ khoá trang đăng nhập quản trị viên Website bằng Blazy và Breacher

Mọi Website đều có một trang đăng nhập cho quản trị viên để điều khiển và quản lý máy chủ chứa Website đó dù Website đó hoạt động trên nền tảng WordPress, Joomla… (và tất nhiên là không bao gồm Blogspot với Wix nha) và tất nhiên các Website đó cũng có những lỗ hỗng như SQL Injection, XSS, hay các lỗ hổng bảo mật liên quan đến WordPress. Và bạn sử dụng một công cụ có sẵn để tìm lỗi và hack các Website. Ví dụ là bạn đã sử dụng SQLMap để khai thác lỗ hổng SQL Injection và trích xuất được các tên tài khoản và mật khẩu đăng nhập cho quản trị viên của Website đó nhưng lại không tìm thấy trang đăng nhập cho quản trị viên để vô vào và khoe chiến công cho các anh em tưởng bạn là Hacker chuyên nghiệp :). Vậy bạn lên Google tìm trang đăng nhập quản trị viên của Website đó nhưng không tìm thấy, vì hầu hết các trang đăng nhập dành cho quản trị viên điều sử dụng robots.txt để ẩn đi khỏi các công cụ tìm kiếm. Bạn tìm mỏi mắt, cạn kiệt sức lực nhưng vẫn chịu, vậy nên các công cụ tìm kiếm trang đăng nhập dành cho quản trị viên đã được các Hacker thực thụ tạo ra và hoạt động bằng phương pháp “đoán mò” (Brute force)

Thuyên Văn Trần

Và trong bài viết này mình sẽ hướng dẫn các bạn cách tìm và bẻ khoá trang đăng nhập quản trị viên của một Website bất kì (không chơi Blogspot hay Wix đâu nha :)) bằng 2 công cụ mã nguồn mở và có sẵn trên Github. Và tất nhiên như cả 2 công cụ này hoạt động bằng phương pháp phổ biến và quen thuộc là “đoán mò” hay brute force nên lâu đấy, bạn sẽ cần sự kiên nhẫn và nhất là may mắn 🙂. Mình thực hành bài viết này trên Parrot Security OS 4.7 nhưng các bản phân phối Linux khác như Arch Linux hoặc Manjaro có thể chạy ngon bình thường nha, cứ làm theo bài viết này là được.

Bước 1: Cài đặt Breacher và Blazy

Đầu tiên cả BlazyBreacher đều được viết bằng Python 2, nên hãy chắc rằng bản phân phối Linux của bạn đã được cài đặt đầy đủ Python (mà bản phân phối Linux mà chả có Python 2 với 3 :))

git clone https://github.com/s0md3v/Breacher
https://github.com/s0md3v/Blazy
cd Blazy
sudo pip2 install -r requirements.txt

Sau khi đả tải và cài đặt Breacher và Blazy xong thì bạn có thể chuyển sang bước 2.

Bước 2: Tìm trang đăng nhập quản trị viên Website bằng Breacher

Breacher hoạt động thế nào? Đầu tiên bạn nhập địa chỉ URL của trang chủ Website mà bạn muốn “phá”, và rồi ghép các truy vấn mục con được các trang đăng nhập quản trị viên dùng nhiều nhất ở trong tệp paths.txt ghép với URL của Website bạn nhập thành một URL mới. Sau đó kiểm tra xem URL mới có hợp lệ và có phải trang đăng nhập hay không. Mỗi công đoạn trên hoàn thành xong chỉ mất “nhiều nốt nhạc thôi” vì là “đoán mò” mà.

Đầu tiên bạn mở Breacher lên

cd Breacher
python2 breacher.py -u [URL]

Ở phần [URL], bạn nhập URL của trang chủ Website (Nhớ là trang chủ nhá!)

Sau đó Breacher sẽ tiến hành đoán mò từng URL truy vấn một nhưng các công đoạn trên kìa, cho đến khi thử hết cả tệp paths.txt thì thôi kể cả khi đã tìm thấy trang đăng nhập.

Khi Breacher đã “mò” thấy một trang đăng nhập thì sẽ có dấu cộng như hình sau:

Tìm trang đăng nhập quản trị viên bằng Breacher

Xong rồi thì bạn chuyển qua bước 3.

Bước 3: Thay thế 2 Wordlist mặc định trong Blazy là passwords.txtusernames.txt

Sao lại phải thay thế? Vì bạn cứ nhìn wordlist mặc định của Blazy mà xem, củ chuối cực! Dùng Wordlist mặc định thì làm ăn được gì?

Bạn có thể thấy 2 Wordlist mặc định là passwords.txtusernames.txt trong thư mục của Blazy như hình dưới đây:

Cách tìm và bẻ khoá trang đăng nhập quản trị viên Website bằng Blazy và Breacher

Thư mục của Blazy

Bạn có thể xoá passwords.txt đi, rồi tìm các wordlist chứa mật khẩu trên mạng, lưu trong thư mục của Blazy với tên passwords.txt. Thế là xong! Bạn có thể làm tương tự như thế với usernames.txt, nhưng thay wordlist chứa mật khẩu bằng wordlist chứa username. BẠN CỨ TÌM VÀ TẢI WORDLIST Ở TRÊN MẠNG NHA, ĐỪNG HỎI MÌNH 🙂.

Có thể bạn chưa biết: Bạn có thể thực hiện bước 2 hay bước 3 trước hay sau đều được 🙃

Bước 4: Tiến hành bẻ khoá trang đăng nhập bằng Blazy

Đầu tiên bạn mởi Blazy lên

cd Blazy
python2 blazy.py

Rồi sao chép và dán, hoặc nhập thủ công URL của trang đăng nhập vào rồi ấn phím Enter.

Như bạn thấy trong hình dưới đây, mình đã thay Wordlist mặc định trước rồi nên bây giờ Blazy sẽ đoán mò 14344393 mật khẩu lần lượt với mỗi một username trong tổng cộng 86772 username nên rất là lâu, vì Blazy không hỗ trợ “đoán mò” đa luồng như công cụ “đoán mò siêu nhanh” là Hydra. Nhưng mình chỉ mất có 21 mật khẩu với username đầu tiên là đã bẻ khoá xong rồi. Như mình đã gõ ở đầu bài rồi đó, cần nhất là may mắn 🙃

Cách tìm và bẻ khoá trang đăng nhập quản trị viên Website bằng Blazy và Breacher

Bẻ khoá đăng nhập bằng Blazy

Lưu ý: Nếu mà bạn muốn khoe “chiến tích” của mình cho mọi người xem thì dù có dính dáng tới pháp luật, phụ huynh hay nạn nhân thì dù có làm sao thì cũng đừng khai là bạn học trên LinuxTeamVietnam.us đó.

Bạn có thể tải Blazy từ GitHub.
Bạn có thể tải Breacher từ GitHub.

Hits: 1034