Con đường từ số 0 đến một pentester có tay nghề (Phần 1)

con-duong-tu-so-0-den-mot-pentester

Có lẽ chủ đề này là chủ để mình khá ấn tượng và cũng là tháng 10, tháng mình cảm thấy ấm áp và nhiều hoài bão. Đây là bài chia sẻ từ chính cá nhân mình và quan điểm cũng vậy nên nếu có ý kiến khác có thể gửi e-mail trao đổi nhé! Mình xuất phát là dân CNTT, nhưng đam mê bảo mật.Trước mình là dân lập trình chính hiệu và có lẽ bạn thân mình và thầy giáo ở Bách Khoa Hà Nội đã thôi thúc mình tìm đến con đường này. Mình không biết gì về bảo mật, điều này là thật luôn. Thế là hồi năm ba đại học, ngành mình yêu cầu tham gia doanh nghiệp để thực tập thì được vào công ty của cô giáo hướng dẫn. Công ty này cũng làm về an toàn thông tin, nhưng 3 tháng ngắn ngủi thì mình chỉ học các thứ cơ bản của người hướng dẫn là DVWA(Damn Vulnerable Web App) để học và tấn công. Có lẽ là duyên nên giám đốc công ty cho mình đi làm thực tế để trải nghiệm. Ở đó, mình được làm quen với SIEM, tức là quản lý sự kiện bằng QRADAR, ... cho một ngân hàng. Hằng ngày thì đến kiểm tra sự kiện, thấy bất thường thì gửi email cho cấp trên. Có lẽ hơi nhàm chán. Mình quyết định nghỉ việc, thực ra đúng là hết thời gian thực tập nên mình xin nghỉ. Thấy cũng là lúc cần học hỏi và trải nghiệm thực tế hơn nữa nên mình quyết tâm theo đuổi an toàn thông tin mà chả hiểu an toàn thông tin là làm gì? Sau khi đọc và nghiên cứu thì mình thấy CNTT đã rộng, an toàn thông tin tuy hẹp hơn những cũng khá rộng. An toàn thông tin thì cũng chia làm nhiều mảng và khi mình đi xin thực tập tại công ty nơi mình đang làm thì được định hướng về pentest(Kiểm thử xâm nhập), sâu hơn là pentest website.

VSEC xây dựng hệ thống Giám sát ATTT toàn diện cho trang Báo điện tử lớn nhất Việt Nam

vsec-xay-dung-he-thong-giam-sat-attt-toan-die

Vừa qua, một trang báo điện tử lớn tại Việt nam gặp sự cố khi file cấu hình hệ thống bị chỉnh sửa bất thường, nghi vấn là do hacker tấn công xâm nhập trái phép. Đặc biệt, đây là một trang báo điện tử uy tín có lượng người đọc lớn nhất Việt Nam với tổng lượt mở trang lên đến 1,2 tỷ lượt mỗi tháng. Đơn vị chủ quản của trang báo điện tử trên đã liên hệ với Công ty Cổ phần An Ninh Mạng Việt Nam VSEC thông báo và đặt vấn đề mời VSEC gửi các chuyên gia bảo mật sang ứng cứu sự cố và điều tra nguyên nhân sự việc.

[NETWORK SECURITY] Làm sao để xây dựng hệ thống mạng doanh nghiệp an toàn [P1]

network-security-lam-sao-de-xay-dung-he-thong

Hiện nay, vấn đề bảo mật mạng là một vấn đề rất nan giải cho các công ty, cơ quan nhà nước, trường học và cả những người quản trị mạng và làm sao để có thể xây dựng một hệ thống mạng an toàn. Trong blog lần này mình sẽ nói về giao thức NTP và cách thức cấu hình an toàn NTP trong một hệ thống mạng

Lỗ hổng SQL Injection dẫn tới RCE trên ứng dụng ManageEngine Application

lo-hong-sql-injection-dan-toi-rce-tren-ung-du

Lần mò một lúc và cuối cùng mình cũng đã tạo được tài khoản với quyền admin nhờ lỗi SQL Injection. (CVE-2019-11469) Nói sơ qua về lỗ hổng này và hướng đi cũng không có gì quá phức tạp. Theo các nguồn thông tin mà mình tìm hiểu được thì có một endpoint có lỗi SQL Injection mà không cần xác thực người dùng thông qua tham số resourceid. Kỹ thuật sử dụng ở đây là Stacked Queries

Arbitrary File Upload trên ứng dụng ManaageEngine ServiceDesk Plus

arbitrary-file-upload-tren-ung-dung-manaageen

Sau một hồi khai thác thông tin và liệt kê các subdomains của target, mình đã tìm thấy một subdomain chạy ManageEngine ServiceDesk Plus. Tìm hiểu qua thì thấy có khá nhiều các khai thác lỗ hổng đã được công bố trên các diễn đàn, exploit-db,.. Một vài phút ngâm cứu, mình tìm ra được các có thể thực thi mã từ xa (RCE) trên subdomain này. Cần phải có ít nhất là quyền user (guest cũng được) để gửi POST request đến một endpoint (CVE-2019-8394)

Mình đã pass OSCP như thế nào

minh-da-pass-oscp-nhu-the-nao

Hi, đển hẹn lại lên, cứ cuối tháng là mình lại làm một cái blog mới. Lần này chủ đề sẽ khác khác một xíu. Về cơ bản là đầu tháng 6 này, sau 1 năm cứ gọi là tạm ra trường, mình đi thi chứng chỉ đầu tiên về bảo mật trong đời mình, đó là OSCP, và may mắn không làm nhục mệnh, mình đã pass :'>. Nên là bài này sẽ viết về trải nghiệm thi OSCP vừa rồi của mình, và những điều rút ra từ đó. Mong những thông tin này có ích

Từ quyền teacher lên RCE như thế nào trong Moodle(CVE-2020-14321)

tu-quyen-teacher-len-rce-nhu-the-nao-trong-mo

Lại là tháng 7, mình lại có dịp viết lên đôi điều. Lần này nhân tiện có chiến dịch tìm zero-days, thì có mục tiêu là Moodle. Sơ qua về em này thì là trang học trực tuyến hàng đầu thế giới :))) Thực ra khi khai tiến hành khảo sát thì về cơ bản để tấn công những trang Moodle này đều cần quyền người dùng, quyền chấp nhận được là teacher. Mình sẽ tập trung vào CVE-2020-14321 này luôn. Phiên bản khai thác là: Moodle core 3.9, 3.8 to 3.8.3, 3.7 to 3.7.6, 3.5 to 3.5.12 và các phiên bản trước đó. Và điều kiện là bạn là teacher của một khóa học. Sơ qua về CVE này là cho phép bạn từ quyền teacher lên quyền manager. Lại nói về các quyền thì ở Moodle sẽ có một số quyền như là: quyền người dùng thông thường, quyền học sinh(student) , quyền giáo viên(teacher) , quyền manager (Người dùng này nếu ở một khóa học thì toàn quyền trên khóa học, đặc biệt tính có tính năng Log in as sang manager- Đây chính là tính năng để trigger RCE, nếu là manager của cả toàn site thì sẽ quản lý người dùng dưới hoặc cùng cấp và một vài tính năng khác. Còn đặc biệt là quyền quản trị(Administrator), toàn quyền trên site là có thể trigger RCE thông qua cài plugin.