Bài 1 : Khai thác lỗ hổng dịch vụ sử dụng Metasploit Khởi động bài lab: o Vào terminal, gõ: labtainer -r metasploit Sử dụng câu lệnh “ping” để kiểm tra kết nối từ máy attackerđến máy
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN I
Trang 2Bài 1 : Khai thác lỗ hổng dịch vụ sử dụng Metasploit
Khởi động bài lab:
o Vào terminal, gõ:
labtainer -r metasploit
Sử dụng câu lệnh “ping” để kiểm tra kết nối từ máy attackerđến máy Victim Kết quả cần đạt được “ping” thực hiệnthành công, có phản hồi từ máy Victim
nmap -p0-65535 <IP victim>
Trang 3 rlogin -l root <IP victim>
cat /root/filetoview.txt
Trang 4
o Khai thác dịch vụ ingreslock (cổng 1524) Sử dụng telnet để truy cập vào dịch vụ ingreslock và có được quyền root Kết quả cần đạt được truy cập thành công đến máy Victim với quyền root và mở được file trên máy Victim
telnet <IP victim> <cổng dịch vụ>
cat /root/filetoview.txt
o Khai thác dịch vụ distccd (cổng 3632) Khởi chạy trình điều khiển Metasploit là “msfconsole” Tìm và tấn công dịch vụ distccd
Trang 6 Khai thác lỗ hổng IRC daemon (cổng 6667) Khởi chạy trìnhđiều khiển Metasploit là “msfconsole” Tìm và tấn công lỗhổng unreal_ircd.
Trang 7 Khai thác dịch vụ VSFtpd (cổng 21) Khởi chạy trình điềukhiển Metasploit là “msfconsole”.RTìm và tấn công lỗ hổng
Trang 9o Kết quả cần đạt được truy cập thành công đến máy Victim với quyền root và
mở được file trên máy Victim
Khai thác dịch vụ Samba service (cổng 139) Khởi chạy trìnhđiều khiển Metasploit là “msfconsole” Tìm và tấn công lỗhổng samba usermap_script
Trang 11 Khai thác dịch vụ HTTP (cổng 80) Khởi chạy trình điều khiểnMetasploit là “msfconsole”.RTìm và tấn công lỗ hổng php_cgi.
o
Trang 12o sử dụng công cụ khai thác “exploit”
Trang 13 “msfconsole” Tìm và tấn công lỗ hổngpostgres_payload
Trang 15Câu 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quét
Trang 18Bài 9 Truy cập từ xa bằng dòng lệnh
Khởi động bài lab:
o Vào terminal, gõ:
labtainer telnetlab
Trang 19a. Xác định IP của các máy
o Trên terminal client và serversử dụng lệnh “ifconfig”, địa chỉ IP
sẽ nằm sau “inet adddr:”
a. Thực hiện telnet từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ
o Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địachỉ IP:
telnet <IP>
Trang 20o Trong quá trình kết nối sinh viên cần nhập username và mật khẩu vàomáy chủ Nhập “ubuntu” cho cả hai (chú ý: trong khi nhập mật khẩu
sẽ không có ký tự nào được hiển thị)
o Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵnchứa đoạn mật mã của sinh viên:
cat filetoview.txt
b.
o Thoát khỏi phiên telnet trên máy khách thông qua lệnh “exit”
b. Xem mật khẩu không được mã hóa
o Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP với câulệnh:
sudo tcpdump -i eth0 -X tcp
Trang 21o Trên máy client, bắt đầu phiên telnet, nhưng khi được nhắc nhập mậtkhẩu, hãy nhập “daylamatkhau” (vì ta biết mật khẩu này không chínhxác) Khi sinh viên nhập từng chữ cái của mật khẩu, cần quan sátchương trình tcpdump để thấy sự thay đổi Hãy nhớ rằng mọi gói khácđều là “ack” Thử quan sát xem mật khẩu xuất hiện không?
c. Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ
o Trên máy khách sử dụng ssh để kết nối với máy chủ thông qua địa chỉIP:
ssh <IP>
o Lần đầu tiên kết nối ssh đến máy chủ sẽ nhận được cảnh báo
“authenticity of the host… can’t be established” Chọn “Yes” để tiếptục Trong quá trình kết nối sinh viên cần nhập mật khẩu “ubuntu”(chú ý: trong khi nhập mật khẩu sẽ không có ký tự nào được hiển thị)
o Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn chứđoạn mật mã của sinh viên:
cat filetoview.txt
o Quan sát kết quả hiển thị của tcpdump và chú ý rằng không thấy mậtkhẩu xuất hiện trong đó
Trang 22o Thoát khỏi phiên ssh trên máy khách thông qua lệnh “exit”.
Kết thúc bài lab:
o Trên terminal đầu tiên sử dụng câu lênh sau để kết thúc bài lab:
stoplab telnetlab
o Khi bài lab kết thúc, một tệp zip lưu kết quả được tạo và lưu vào một
vị trí được hiển thị bên dưới stoplab
Câu 15: Khai thác lỗ hổng SQL injection