1. Trang chủ
  2. » Thể loại khác

bài thực hành 10 môn thực tập cơ sở tìm kiếm và khai thác lỗ hổng

16 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

BÁO CÁO BÀI TẬP 10

Mã sinh viên : B21DCAT097

Trang 2

a) Giới thiệu chung:

- Nmap (tên đầy Network Mapper) đủ là một công cụ bảo mật được phát triển bởi Floydor Vaskovitch Nmap có mã nguồn mở, miễn phí, dùng để quét cổng và lỗ hổng bảo mật

b) Mộtsố ưuđiểm của nmap:

- Đa dạng chức năng: nmap hộ trợ nhiều các công cụ tiên tiến cho việc quét hệ thống mạng bao gồm nhiều IP, tường lửa, router và một số các vật chắc khác Những công cụ này có thể bao gồm các cơ chế quét cổng (TCP, UDP), phát hiện hệ điều hành (OS detection), phát hiện phiên bản,

- Khả năng quét lớn: nmap có thể được sử dụng để quét nhiều mạng lớn có số lượng lên đến hàng trăm máy ảo

- Khả năng thích ứng cao: nmap có nhiều phiên bản có thể chạy trên hầu hết các hệ điều hành phổ biến như: Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga

- Dễ dàng sử dụng: nmap hỗ trợ cả giao diện dòng lệnh truyền thống và giao diện đồ họa để phù hợp với nhiều đối tượng khách hàng

- Miễn phí: Mục đích chính của dự án Nmap là giúp Internet trở nên an toàn hơn và cung cấp cho các quản trị viên/hacker một công cụ tiên tiến để khám phá và cải thiện mạng của họ Do đó, nmap được thiết kế hoàn toàn miễn phí và kèm đi với mã nguồn chương trình để thuận tiện cho việc tùy chỉnh của mỗi cá nhân

c) Hướng dẫn sử dụng nmap quét đểmạng:

Trang 3

1.2 Tìm hiểu về công cụ rà quét và tìm kiếm đe dọa và lỗ hổng nessus

a) Giới thiệu về Nessus:

- Nessus là một công cụ quét lỗ hổng bảo mật độc quyền được phát triển bởi Công ty An ninh mạng Tenable trên các máy sử dụng hệ điều hành UNIX, LINUX, Mac OS, Windows, được phát hành miễn phí cho việc sử dụng phi thương mại

b) Cấu tạo của Nessus:

- Nessus Engine: nhận, thực thi và trả lời lại các câu yêu cầu quét của người dùng Việc quét các lỗ hổng được thực hiện theo các chỉ dẫn của các plugin

- Nessus Plugin: hệ thống file của ngôn ngữ kịch bản NASL, gồm các file định nghĩa inc và file kịch bản nasl

- Nessus Server: thực hiện các yêu cầu quét của người dùng, sau đó phân tích, tổng hợp, trả lại kết quả cho Nessus client

- Nessus Client: hiện thị kết quả quét cho người dùng thông qua trình duyệt web

- Nessus Knowledge Base: “Cơ sở dữ liệu đã biết” của Nessus cho phép các plugin sau tận dụng dữ liệu của plugin trước đó Điều này giúp Nessus dễ dàng mở rộng và tăng tốc độ thực thi

3 Công Metasploit framework cụ

a) Máy Metasploitable: ảo

- Metasploitable là một hệ thống Linux được phát triển với các lỗ hổng bảo mật cao nhất, trong đó chúng tôi có thể thực hiện tất cả các thử nghiệm cần thiết để

Trang 4

+ Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service Ban đầu Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl với những component được viết bằng C và Python sau đó được viết lại bằng ruby Đây là một công cụ mã nguồn mở phát triển nhằm sử dụng các shellcode để tấn công, khai thác khai thác lỗi của các dịch vụ Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS

+ Trên Kali linux, Metasploit framework được cài đặt mặc định Đối với các nền tảng khác như Windows, macOS người sử dụng cần cài đặt một cách thủ công

- Chức năng chính:

+ Quét cổng để xác định các dịch vụ đang hoạt động trên server + Xác định các lỗ hổng dựa trên phiên bản của hệ điều hành và phiên bản các phần mềm cài đặt trên hệ điều hành đó

+ Thử nghiệm khai thác các lỗ hổng đã được xác định

- Các tấn công máy Metasploitable bằng Metasploit framework: Để tấn công bằng Metasploit framework ta tiến hành theo các bước:

+ Bước 1 (Chọn module exploit): lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác

● use exploit_name: chọn module exploit

Trang 5

● show exploit: xem các module exploit mà framework có hỗ trợ ● info exploit_name: xem thông tin module exploit về

+ Bước (Cấu hình module exploit 2 đã chọn):

● show options: Xác định những options nào cần cấu hình ● set: cấu hình cho những option của module đó + Bước 3 (Xác nhận những option vừa cấu hình):

● check: kiểm tra xem những option đã được set chính xác chưa + Bước (Lựa chọn mục tiêu): 4

● show targets: những target được cung cấp bởi module đó ● set: xác định target nào

+ Bước (Lựa 5 chọn payload):

● show payloads: liệt kê ra những payload của module exploit hiện tại

● info payload_name: xem thông tin chi tiết về payload đó● set PAYLOAD payload_name: xác định payload module name Sau khi lựa chọn payload nào, dùng lệnh show options để xem những options của payload đó

● show advanced: xem những advanced options của payload đó + Bước (Thực thi exploit): 6

● exploit: lệnh dùng để thực thi payload code Payload sau đó sẽ cung cấp cho bạn những thông tin về hệ thống được khai thác

2 Thực hành

Trang 6

VŨ TUẤNHÙNG B21DCAT097 –5

Trang 7

- Kiểm tra máy Kali IP

Trang 8

VŨ TUẤNHÙNG B21DCAT097 –7

(NetBIOS-SSN) thường được sử dụng trong việc chia sẻ tài nguyên như file và in ấn trong mạng LAN từ máy Windows.

Cổng 445: Cổng 445 là cổng được sử dụng cho dịch vụ Server Message Block (SMB) truyền qua TCP/IP Trên các hệ thống Windows 2000, XP và Windows

mạng, cũng như truy cập dữ liệu từ xa.

Trang 9

2.2. Sử dụng nessus quét các đểlỗ hổng (ít nhất 2 lỗ hổng)

- Cài đặt Nessus trên Windows 10

- Tiến hành quét lỗ hổng trên Windows 7

Trang 10

VŨ TUẤNHÙNG B21DCAT097 –9

Trang 11

- Thực hiện quét rà lỗ hổng

Trang 12

VŨ TUẤNHÙNG B21DCAT097 –11

Trang 14

VŨ TUẤNHÙNG B21DCAT097 –13

trên máy Windows 7

- Khởi động Metasploit Framework

Trang 15

- Tìm kiếm trong thư viện của msfconsole payloadbộ

- Setting RHOST LHOST

Trang 16

VŨ TUẤNHÙNG B21DCAT097 –15

Victim

Ngày đăng: 26/06/2024, 17:14

w