1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo an toàn và bảo mật hệ thống thông tin

32 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo An Toàn Và Bảo Mật Hệ Thống Thông Tin
Tác giả Trần Quý Đạt
Người hướng dẫn Vũ Minh Mạnh
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo cáo
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 32
Dung lượng 14,05 MB

Nội dung

Bài 1 : Khai thác lỗ hổng dịch vụ sử dụng Metasploit Khởi động bài lab: o Vào terminal, gõ: labtainer -r metasploit  Sử dụng câu lệnh “ping” để kiểm tra kết nối từ máy attackerđến máy

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN I

Trang 2

Bài 1 : Khai thác lỗ hổng dịch vụ sử dụng Metasploit

 Khởi động bài lab:

o Vào terminal, gõ:

labtainer -r metasploit

 Sử dụng câu lệnh “ping” để kiểm tra kết nối từ máy attackerđến máy Victim Kết quả cần đạt được “ping” thực hiệnthành công, có phản hồi từ máy Victim

nmap -p0-65535 <IP victim>

Trang 3

 rlogin -l root <IP victim>

cat /root/filetoview.txt

Trang 4

o Khai thác dịch vụ ingreslock (cổng 1524) Sử dụng telnet để truy cập vào dịch vụ ingreslock và có được quyền root Kết quả cần đạt được truy cập thành công đến máy Victim với quyền root và mở được file trên máy Victim

telnet <IP victim> <cổng dịch vụ>

cat /root/filetoview.txt

o Khai thác dịch vụ distccd (cổng 3632) Khởi chạy trình điều khiển Metasploit là “msfconsole” Tìm và tấn công dịch vụ distccd

Trang 6

 Khai thác lỗ hổng IRC daemon (cổng 6667) Khởi chạy trìnhđiều khiển Metasploit là “msfconsole” Tìm và tấn công lỗhổng unreal_ircd.

Trang 7

 Khai thác dịch vụ VSFtpd (cổng 21) Khởi chạy trình điềukhiển Metasploit là “msfconsole”.RTìm và tấn công lỗ hổng

Trang 9

o Kết quả cần đạt được truy cập thành công đến máy Victim với quyền root và

mở được file trên máy Victim

 Khai thác dịch vụ Samba service (cổng 139) Khởi chạy trìnhđiều khiển Metasploit là “msfconsole” Tìm và tấn công lỗhổng samba usermap_script

Trang 11

 Khai thác dịch vụ HTTP (cổng 80) Khởi chạy trình điều khiểnMetasploit là “msfconsole”.RTìm và tấn công lỗ hổng php_cgi.

o

Trang 12

o sử dụng công cụ khai thác “exploit”

Trang 13

 “msfconsole” Tìm và tấn công lỗ hổngpostgres_payload

Trang 15

Câu 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quét

Trang 18

Bài 9 Truy cập từ xa bằng dòng lệnh

 Khởi động bài lab:

o Vào terminal, gõ:

labtainer telnetlab

Trang 19

a. Xác định IP của các máy

o Trên terminal clientserversử dụng lệnh “ifconfig”, địa chỉ IP

sẽ nằm sau “inet adddr:”

a. Thực hiện telnet từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ

o Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địachỉ IP:

telnet <IP>

Trang 20

o Trong quá trình kết nối sinh viên cần nhập username và mật khẩu vàomáy chủ Nhập “ubuntu” cho cả hai (chú ý: trong khi nhập mật khẩu

sẽ không có ký tự nào được hiển thị)

o Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵnchứa đoạn mật mã của sinh viên:

cat filetoview.txt

b.

o Thoát khỏi phiên telnet trên máy khách thông qua lệnh “exit”

b. Xem mật khẩu không được mã hóa

o Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP với câulệnh:

sudo tcpdump -i eth0 -X tcp

Trang 21

o Trên máy client, bắt đầu phiên telnet, nhưng khi được nhắc nhập mậtkhẩu, hãy nhập “daylamatkhau” (vì ta biết mật khẩu này không chínhxác) Khi sinh viên nhập từng chữ cái của mật khẩu, cần quan sátchương trình tcpdump để thấy sự thay đổi Hãy nhớ rằng mọi gói khácđều là “ack” Thử quan sát xem mật khẩu xuất hiện không?

c. Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ

o Trên máy khách sử dụng ssh để kết nối với máy chủ thông qua địa chỉIP:

ssh <IP>

o Lần đầu tiên kết nối ssh đến máy chủ sẽ nhận được cảnh báo

“authenticity of the host… can’t be established” Chọn “Yes” để tiếptục Trong quá trình kết nối sinh viên cần nhập mật khẩu “ubuntu”(chú ý: trong khi nhập mật khẩu sẽ không có ký tự nào được hiển thị)

o Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn chứđoạn mật mã của sinh viên:

cat filetoview.txt

o Quan sát kết quả hiển thị của tcpdump và chú ý rằng không thấy mậtkhẩu xuất hiện trong đó

Trang 22

o Thoát khỏi phiên ssh trên máy khách thông qua lệnh “exit”.

 Kết thúc bài lab:

o Trên terminal đầu tiên sử dụng câu lênh sau để kết thúc bài lab:

stoplab telnetlab

o Khi bài lab kết thúc, một tệp zip lưu kết quả được tạo và lưu vào một

vị trí được hiển thị bên dưới stoplab

Câu 15: Khai thác lỗ hổng SQL injection

Ngày đăng: 14/02/2025, 15:35