# Wazuh
- https://viblo.asia/p/wazuh-ma-nguon-mo-giup-giam-sat-ung-pho-su-co-MG24BAQzVz3
- https://tryhackme.com/room/wazuhct
## Tải wazuh và cài đặt









- thiết lập cài đặt trên agent




```
sudo systemctl daemon-reload
sudo systemctl enable wazuh-agent
sudo systemctl start wazuh-agent
```


- cấu hình trên agent sẽ được lưu vào trong ```sudo cat /var/ossec/etc/ossec.conf```








- sau khi quét


## Tấn công XSS trên web
- tải dvwa
```
sudo apt update && sudo apt install ca-certificates curl gnupg lsb-release -y && sudo mkdir -p /etc/apt/keyrings && curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg && echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null && sudo apt update && sudo apt install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin -y && sudo docker run -d -p 80:80 vulnerables/web-dvwa
```
```
sudo apt update
sudo apt upgrade -y
sudo apt install ca-certificates curl gnupg lsb-release -y
sudo mkdir -p /etc/apt/keyrings
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg
echo "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
sudo apt update
sudo apt install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin -y
sudo usermod -aG docker $USER
newgrp docker
sudo docker run -d -p 80:80 vulnerables/web-dvwa
```
```
sudo docker run -d --name dvwa -p 9999:80 -v /var/log/dvwa_apache:/var/log/apache2 vulnerables/web-dvwa
```

- test rule
```
<group name="web,">
<!-- Rule XSS chuyên biệt -->
<rule id="100200" level="12">
<if_sid>31106</if_sid>
<match>script>|alert\(|onerror=|javascript:</match>
<description>XSS attack detected: script tag or alert() found</description>
<group>xss,</group>
<mitre>
<id>T1059.007</id>
<tactic>Initial Access, Execution</tactic>
<technique>Client-Side Injection</technique>
</mitre>
</rule>
</group>
```

Sử dụng web Apache2 có sẵn của Kali tiến hành thực hiện chèn câu lệnh
Mở web apache2 trên một web nào đó chèn câu lệnh vào web
```/<script>alert(‘XSS%20Attack’);</script>```
- cấu hình trên agent





## Tấn công SQLI
Tiến hành khai thác Web bằng câu lệnh:* curl -XGET "http://192.168.46.131/users/?id=SELECT++FROM+users"; *

- Hiện Alerst trên máy Wazuh Servers:



## Với window



Quá trình cài đặt hiện đã hoàn tất và Wazuh Agent đã được cài đặt thành
công trên máy tính Windows. Bước tiếp theo là đăng ký và cấu hình Agent để giao
tiếp với máy chủ Wazuh. Nhập địa chỉ IP của máy chủ Wazuh. Riêng đối với
Authentication key, phải thực hiện đăng ký khóa trên máy chủ Wazuh.

Chọn (A)dd an Agent (A) để thêm Agent, sau đó nhập các thông tin của
Agent như: tên Agent, địa chỉ IP, sau đó xác nhận thông tin

Sau khi trở lại giao diện chính, thực hiện chọn E(xtract) key for an Agent
(E) để khởi tạo khóa cho Agent.

Khởi tạo khóa thành công, thực hiện sao chép khóa này vào Agent , sau cùng thực hiện lưu cấu hình vào chọn Manage -> Restart để khởi
dộng lại Agent.


- trên wazuh đã thấy kết nối thành công 2 máy agent


### kịch bản 1 RAT
Ý tưởng tấn công: người dùng truy cập vào trang web cung cấp game và vô
tình khởi chạy RAT (Remote Access Trojan) mà kẻ tấn công đã nhúng sẵn. Sau
khi bắt được tín hiệu từ RAT, kẻ tấn công đã có thể điều khiển được máy tính nạn
nhân, bước tiếp theo kẻ tấn công tiến hành leo thang đặc quyền để có thể thực
hiện được những mục đích xấu khác. Quá trình tấn công sẽ được diễn ra như sau:

Đầu tiên kẻ tấn công tạo RAT bằng công cụ msfvenom (plaform
Metasploit), sau đó nhúng vào trang web mà hắn đã xây dựng sẵn.
Sau khi khởi tạo thành công RAT, kẻ tấn công tiến hành sử dụng công cụ
msfconsole để có thể lắng nghe tín hiệu và điều khiển RAT.

Tiếp đến chỉ cần chờ nạn nhân click run RAT là có thể có quyền truy cập
vào máy tính của nạn nhân.



Đầu tiên, kẻ tấn công thực hiện cmd command: “net user” để tìm kiếm tài
khoản local ở máy nạn nhân. Sau khi có được thông tin tài khoản local máy nạn
nhân, hắn bẳt đầu tiến hành brute force.

Tìm kiếm module smb_login, đây là module brute force vào máy nạn nhân
thông qua lỗ hổng trên giao thức smb.

Tiến hành cài đặt các thông số:

- trước brute force


- sau khi bruteforce

l