1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu công cụ quét lỗ hổng metasploit

57 102 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • 1.1. Giới thiệu chung

  • 1.2. Các tính năng chinh:

  • 1.3. Các thành phần

  • 1.4. Cấu trúc của một Module khai thác

  • 2.1. Yêu cầu

  • 2.2. Cài đặt

  • 3.1. Nội dung của các câu lệnh khi ta sử dụng giao diện msfconsole:

  • 3.2. Các bước để khai thác một mục tiêu:

  • 3.3. Giới thiệu payload meterpreter

  • 3.4. Scan các host trong mạng bằng Metasploit

  • 3.5. Quy trình kiểm thử cơ bản trên Metasploit Framework

    • 3.5.1. Tổng quan

    • 3.5.2. Các bước thực hiện khai thác

  • 3.6. Cách thức tấn công

    • 3.6.1. Tấn công dựa vào khai thác lỗ hổng bảo mật:

    • 3.6.2. Tấn công dựa vào cài mã độc vào máy nạn nhân:

    • 3.6.3. Một số lệnh thông thường tác động vào máy victim một khi meterpreter được mở (thêm tuỳ chọn -h vào sau để biết chi tiết cú pháp):

    • 3.6.4. Thiết lập persistence để cài vĩnh viễn và tự động kích hoạt trên máy victim

  • 4.1. Một số kiểu tấn công

    • 4.1.1. Tấn công trực tiếp

    • 4.1.2. Tấn công vào các lỗ hổng bảo mật

    • 4.1.3. Tấn công vào hệ thống có cấu hình không an toàn

    • 4.1.4. Vô hiệu hóa dịch vụ

    • 4.1.5. Một số kiểu tấn công khác

  • 4.2. Cách phòng chống

    • 4.2.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng

    • 4.2.2. Một số cách khác

  • 4.3. Một số lỗ hổng khai thác trong hệ điều hành Windows

    • 4.3.1. Lỗ hổng MS12-020

      • Tấn công lỗ hổng MS12-020

    • 4.3.2. Lỗ hổng MS08-067

      • Tấn công lỗ hổng MS08-067

    • 4.3.3. Một vài lỗ hổng khác

      • Lỗ hổng EternalBlue

      • Lỗ hổng MS12-027

      • Lỗ hổng tấn công SNMP

Nội dung

TIỂU LUẬN HỌC PHẦN An Ninh Mạng Hà Nội 2021 TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤT KHOA CÔNG NGHỆ THÔNG TIN ĐỀ TÀI NGHIÊN CỨU TRIỂN KHAI BỘ CÔNG CỤ METASPLOIT (phiên bản community Edition với các modul Network discovery, Vulnerability Scanner import, Basic Exploitation, Module Browser) Sinh viên thực hiện Mạng máy tính MỤC LỤC PHẦN 1 GIỚI THIỆU CÔNG CỤ 4 1 1 Giới thiệu chung 4 1 2 Các tính năng chinh 5 1 3 Các thành phần 5 1 4 Cấu trúc của một Module khai thác 6 PHẦN 2 HƯỚNG DẪN CÀI ĐẶT 8 2 1 Yêu cầu 8 2 2.

TRƯỜNG ĐẠI HỌC MỎ ĐỊA CHẤ KHOA CÔNG NGHỆ THÔNG TIN - TIỂU LUẬN HỌC PHẦN: An Ninh Mạng ĐỀ TÀI NGHIÊN CỨU TRIỂN KHAI BỘ CÔNG CỤ ME (phiên community Edition với modul: Network discovery, Vulnerability Scann Sinh viên thực Mạng máy tính Hà Nội - 2021 MỤC LỤC PHẦN 1: GIỚI THIỆU CÔNG CỤ 1.1 Giới thiệu chung 1.2 Các tính chinh: .5 1.3 Các thành phần .5 1.4 Cấu trúc Module khai thác PHẦN 2: HƯỚNG DẪN CÀI ĐẶT 2.1 Yêu cầu 2.2 Cài đặt PHẦN 3: HƯỚNG DẪN SỬ DỤNG 16 3.1 Nội dung câu lệnh ta sử dụng giao diện msfconsole: .16 3.2 Các bước để khai thác mục tiêu: 17 3.3 Giới thiệu payload meterpreter 18 3.4 Scan host mạng Metasploit 22 3.5 Quy trình kiểm thử Metasploit Framework .27 3.5.1 Tổng quan .28 3.5.2 Các bước thực khai thác 29 3.6 Cách thức công .31 3.6.1 Tấn công dựa vào khai thác lỗ hổng bảo mật: 32 3.6.2 Tấn công dựa vào cài mã độc vào máy nạn nhân: 34 3.6.3 Một số lệnh thông thường tác động vào máy victim meterpreter mở (thêm tuỳ chọn -h vào sau để biết chi tiết cú pháp): 35 3.6.4 Thiết lập persistence để cài vĩnh viễn tự động kích hoạt máy victim 37 PHẦN 4: TẤN CƠNG VÀ PHỊNG CHỐNG 39 4.1 Một số kiểu công 39 4.1.1 Tấn công trực tiếp 39 4.1.2 Tấn công vào lỗ hổng bảo mật 39 Nguyễn Huy Hanh Mạng máy tính K62A 4.1.3 Tấn cơng vào hệ thống có cấu hình khơng an tồn 39 4.1.4 Vơ hiệu hóa dịch vụ 40 4.1.5 Một số kiểu công khác 40 4.2 Cách phòng chống 41 4.2.1 Mã hoá, nhận dạng, chứng thực người dùng phần quyền sử dụng .41 4.2.2 Một số cách khác 42 4.3 Một số lỗ hổng khai thác hệ điều hành Windows 43 4.3.1 Lỗ hổng MS12-020 43 Tấn công lỗ hổng MS12-020 43 4.3.2 Lỗ hổng MS08-067 46 Tấn công lỗ hổng MS08-067 46 4.3.3 Một vài lỗ hổng khác 55 Lỗ hổng EternalBlue .55 Lỗ hổng MS12-027 .56 Lỗ hổng công SNMP .56 TÀI LIỆU THAM KHẢO .57 Nguyễn Huy Hanh Mạng máy tính K62A PHẦN 1: GIỚI THIỆU CƠNG CỤ 1.1 Giới thiệu chung - Bộ công cụ Metasploit công cụ khai thác lỗ hổng thiếu hacker Penetration Tester Metasploit công cụ mà Framework tập hợp nhiều chương trình cơng cụ phục vụ cho việc cơng, kiểm tra độ an tồn bảo mật hệ thống - Metasploit Framework môi trường dùng để kiểm tra, công khai thác lỗi server Ban đầu Metasploit xây dựng từ ngôn ngữ hướng đối tượng Perl với component viết C Python sau viết lại Ruby Đây ứng dụng mã nguồn mở phát triển nhằm sử dụng shellcode để công, khai thác lỗi dịch vụ Metasploit chạy hầu hết hệ điều hành Linux, Windows, MacOS… - Thử nghiệm thâm nhập mã nguồn mở "Metasploit Framework" Rapid7 dự án Hoa Kỳ tài trợ công cụ kiểm thử cho Metasploit Framework có tên "Metasploit Community Edition" phát hành Metasploit Community Edition công cụ kiểm tra thâm nhập có giới hạn cung cấp sức mạnh Metasploit Framework với giao diện người dùng đồ hoạ thêm vào để dễ dàng điều hướng khai thác Metasploit Community Edition có sẵn miễn phí mạng - Community Editioin dựa Metasploit Framework, kết hợp giao diện người dùng có sẵn phiên thương mại Sử dụng thử nghiệm thâm nhập bản, GUI đơn giản, cung cấp mô-đun import Browse Bạn xác minh lỗ hổng khai thác nào, quản lý luồng dễ bị công bảo vệ liệu nhập báo cáo quét lỗ hổng bên thứ ba - Nó thiết kế cho sinh viên doanh nghiệp nhỏ, người muốn mô cách an tồn cơng mạng khai thác phát mạng Metasploit hỗ trợ trình duyệt: • Chrome 8+ Nguyễn Huy Hanh Mạng máy tính K62A • Firefox 4+ • Internet Explorer 9+ - Bạn download chương trình www.metasploit.com 1.2 Các tính chinh: - Một giao diện người dùng đồ họa đơn giản, giúp việc đánh giá tính dễ bị xâm nhập đánh giá an ninh dễ dàng giải pháp thay dựa dòng lệnh - Phát mạng, cho phép người dùng lập đồ mạng họ cách xác định máy chủ, quét cổng mở lấy dấu vân tay hệ điều hành dịch vụ họ - Tích hợp với máy quét dễ bị cơng, qt liệu từ Rapid7 Nexpose, Nmap hàng tá giải pháp khác nhập trực tiếp vào Metasploit Community Các trình quét Nexpose bắt đầu đặt vị trí nhập trực tiếp từ bên Metasploit Community - Khai thác bản, cho phép người dùng xác minh lỗ hổng khai thác phải khắc phục - lỗ hổng không khai thác Điều làm tăng suất giảm chi phí chương trình quản lý dễ bị xâm nhập giúp ngăn ngừa vi phạm liệu - Trình duyệt module, tận dụng sở liệu lớn giới khai thác đảm bảo chất lượng để người dùng dễ dàng tìm cách khai thác Mỗi mơ-đun bao gồm bảng xếp hạng độ tin cậy, tỷ lệ thành cơng điển hình tác động đến hệ thống mục tiêu - Các chuyên gia bảo mật CNTT dễ dàng nâng cấp từ Metasploit Community lên Metasploit Pro, tiếp tục làm việc với giao diện quen thuộc cài đặt Metasploit Pro có thêm nhiều khả mạnh khai thác thông minh, kiểm tra mật khẩu, quét ứng dụng Web, hậu khai thác, kỹ thuật xã hội, hợp tác nhóm, báo cáo toàn diện hỗ trợ cấp doanh nghiệp 1.3 Các thành phần Hỗ trợ giao diện người dùng : Nguyễn Huy Hanh Mạng máy tính K62A o Console Interface: Đây giao diện sử dụng dòng lệnh để cấu hình, kiểm tra tốc độ nhanh mềm dẻo Sử dụng file msfconsole.bat o Web Interface: Giao tiếp với người dùng thông qua giao diện web Sử dụng file msfweb.bat o Command line interface: dùng msfcli.bat Phần Enviroment : o Global Enviroment: Được thực thi thông qua câu lệnh setg unsetg, tùy chọn gắn mang tính toàn cục, đưa vào tất module khai thác o Temporary Enviroment: Được thực thi thông qua câu lệnh set unset, enviroment đưa vào module khai thác load tại, không ảnh hưởng đến module khai thác khác Bạn lưu lại enviroment cấu hình thơng qua lệnh save Mơi trường lưu /.msf/config load trở lại user interface thực Những thành phần có cấu hình giống exploits module là: LPORT, LHOST, PAYLOAD bạn nên cấu hình chế độ Global Enviroment để khơng phải cấu hình lại nhiều lần 1.4 Cấu trúc Module khai thác Cấu trúc module khai thác ln cần phần sau:  Payload Information Block: khối thông tin Payload Dùng để khai báo thông tin payload  Một danh sách mục tiêu có sẵn phác thảo  Phần kế thừa hàm exploit(), run(), check() Hàm check () giúp xác minh việc khai thác tính khai thác mục tiêu không thực chạy payload mục tiêu Mục đích hàm check () để xác định xem mục tiêu bị cơng hay khơng Hàm check () trả giá trị kiểm tra xác định: Nguyễn Huy Hanh Mạng máy tính K62A  CheckCode::Safe - khai thác  CheckCode::Detected - dịch vụ phát  CheckCode::Appears - phiên dễ bị công  CheckCode::Vulnerable - xác nhận  CheckCode::Unsupported - kiểm tra không hỗ trợ cho module Hàm exploit() hàm cần viết Đây phần quan trọng mã khai thác Nó làm thành phần thực bước để tái lại lỗ hổng thành công Đối với đoạn mã khai thác lỗ hổng ứng dụng web hàm exploit thường thực việc gửi nhận yêu cầu phản hồi từ phía máy chủ Xứ lý phản hồi khai thác lỗ hổng Từ thực khai thác thực thi mã từ xa, lấy cắp thông tin, Nguyễn Huy Hanh Mạng máy tính K62A PHẦN 2: HƯỚNG DẪN CÀI ĐẶT 2.1 Yêu cầu Để cài đặt Metasploit, ổ cứng phải trống khoảng 30GB-40GB bao gồm Snapshot trình thực hành hệ thống; RAM tối thiểu 4G Ram để tốt nên chọn RAM 8G; CPU Core Dou trở lên 2.2 Cài đặt Sau download Metasploit Community Edition, tiến hành cài đặt, giao diện cài đặt xuất chọn Next Tiếp theo, tích chọn I accept the agreement chọn Next Nguyễn Huy Hanh Mạng máy tính K62A Chọn ổ lưu file Metasploit tiếp tục chọn Next Nguyễn Huy Hanh Mạng máy tính K62A Tiếp tục chọn Next xuất giao diện chạy file cài đặt Ở bước ta cần tắt pm diệt virus tường lửa Quá trình cài đặt hồn tất, chọn Finish tích chọn Access Metasploit Web UI Nguyễn Huy Hanh 10 Mạng máy tính K62A - Khơng mở tập tin đính kèm thư điện tử có nguồn gốc khơng rõ ràng khơng tin cậy Chắc chắn bạn có bật hệ thống tường lửa cho hệ thống - Đảm bảo Windows bạn cập nhật thường xuyên, phần mềm bảo mật bạn có chức cập nhật "live" (tự động cập nhật trực tuyến) - Microsoft xây dựng loạt công cụ Windows để nhà quản trị người dùng có kinh nghiệm phân tích máy tính xem liệu có bị xâm phạm hay khơng Một nghi ngờ máy tính bị xâm nhập, người dùng sử dụng cơng cụ để tự kiểm tra máy tính có biểu đáng ngờ: WMIC, Lệnh net, Openfiles, Netstat, Find 4.3 Một số lỗ hổng khai thác hệ điều hành Windows 4.3.1 Lỗ hổng MS12-020 Lỗ hổng bảo mật cho phép hacker từ xa làm tê liệt hồn tồn máy tính cách cài đặt mã độc máy tính có mở dịch vụ Remote Desktop Protocol (RDP) Tấn công lỗ hổng MS12-020 - Máy Metasploit có địa ip: 192.168.2.20 - Máy Window bật chức Allow Remote Access - Xác định đỉa ip máy công 192.168.2.11 Dùng nmap để kiểm tra cổng 3389 máy Window bật hay chưa hình Nmap -sS -0 192.168.2.11 Ta set ip remote host cho ip rhost nạn nhân: set rhost 192.168.2.11 Set ip local host cho ip lhost máy công: set lhost 192.168.2.20 Sau setup ip xong ta sử dụng lệnh chạy công: run Kết quả: Máy nạn nhân bị dính lỗi hình xanh 4.3.2 Lỗ hổng MS08-067 Giao thức RPC dịch vụ Server Service Windows hỗ trợ thủ tục gọi từ xa xử lý yêu cầu đổi đường dẫn (ví dụ \\C\Program Files\ \Windows) định dạng đường dẫn Canonicalization ngắn gọn (\\C\Windows) Tuy nhiên, với đường dẫn dài, Windows xử lý không tốt dẫn đến tràn đệm Tấn công lỗ hổng MS08-067 - Máy Metasploit có địa ip: 192.168.2.20 - Máy Sever 2003 có địa ip: 192.168.2.30 User trước bị công: Sử dụng nmap để kiểm tra cổng 445 máy nạn nhân: nmap -sS -0 192.168.2.30 Set ip rhost cho máy nạn nhân: set rhost 192.168.2.30 Kiểm tra payload hỗ trợ chọn: Windows/shell/bind_tcp Ta chọn payload cách set: set payload windows/shell/bind_tcp Và dùng lệnh: show options để kiểm tra Ta dùng lệnh: show targets để mục tiêu targets để công Sau chọn mục tiêu target ta dùng lệnh: set target 64 để chọn Và dùng lệnh: run để chạy Khi chiếm quyền máy ta tạo user máy bị chiếm Kết quả: 4.3.3 Một vài lỗ hổng khác Ở em xin phép giới thiệu vài lỗ hổng khác không demo Lỗ hổng EternalBlue EternalBlue khai thác lỗ hổng việc triển khai thực giao thức SMB (Server Message Block) Microsoft Lỗ hổng biểu thị mục CVE2017-0144 mục Danh mục Khiếm ẩn Chung Phơi nhiễm (CVE).Các lỗ hổng tồn máy chủ SMBv1 phiên khác Microsoft Windows chấp nhận gói liệu đặc biệt tạo kẻ công từ xa, cho phép họ thực thi mã tùy ý máy tính mục tiêu Nó bị rị rỉ nhóm hacker The Shadow Brokers vào ngày 14 tháng năm 2017, sử dụng phần Vụ cơng WannaCry tồn giới vào ngày 12 Tháng năm2017 Lỗ hổng MS12-027 W32.RatJourMV.Trojan loại mã độc quen thuộc, chuyên khai thác lỗ hổng MS12-027 Microsoft Office W32.RatJourMV.Trojan loại mã độc RAT (Remote Access Trojan), mở cổng hậu thiết bị nạn nhân cho phép hacker truy cập điều khiển từ xa (Remote Access) để thu thập liệu cá nhân, chí chiếm quyền điều khiển máy tính nạn nhân Lỗ hổng công SNMP Đây kiểu cơng đến lượt nó, giai đoạn cơng máy tính Tại sao? Bởi SNMP vừa kiểu cơng vừa giai đoạn cơng Ví dụ, muốn cơng mạng thực trinh sát để có kết tốt sau công Lõi cốt lõi Nó giống giai đoạn thu thập thơng tin có giá trị phục vụ để thực công cụ thể Tuy nhiên, công nhận hay gọi Reconnaisance, coi cơng Bởi vì, biết điều cho phép thu thập thông tin, việc thu thập khơng phép Chúng tơi khơng biết liệu thiết bị kết nối với mạng Chúng ta biết tài nguyên hệ thống mà người có, dịch vụ mà họ sử dụng lỗ hổng mà họ có TÀI LIỆU THAM KHẢO Các tài liệu tiếng Việt: Các tài liệu từ Internet: [1] https://www.citech.vn/ [2] https://maitroisang.wordpress.com/2017/08/12/hack-may-tinhnguoi-khac-bang-metasploit-phan-1/ ... 4.3.1 Lỗ hổng MS12-020 43 Tấn công lỗ hổng MS12-020 43 4.3.2 Lỗ hổng MS08-067 46 Tấn công lỗ hổng MS08-067 46 4.3.3 Một vài lỗ hổng khác 55 Lỗ hổng. .. Giới thiệu chung - Bộ công cụ Metasploit công cụ khai thác lỗ hổng thiếu hacker Penetration Tester Metasploit công cụ mà Framework tập hợp nhiều chương trình cơng cụ phục vụ cho việc cơng, kiểm... .55 Lỗ hổng MS12-027 .56 Lỗ hổng công SNMP .56 TÀI LIỆU THAM KHẢO .57 Nguyễn Huy Hanh Mạng máy tính K62A PHẦN 1: GIỚI THIỆU CƠNG CỤ 1.1 Giới thiệu chung - Bộ công cụ

Ngày đăng: 17/04/2022, 15:15

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w