Các bước tấn công Null session trên linux, sử dụng hệ điều hành backtrack r3, tấn công windows xp, khai thác lỗ hổng bảo mật trên XP, Linux, dùng enum tấn công, các tool như nmap, để khai thác lỗ hổng
Trang 1Các bước tấn công null Session trên linux và xp dùng
linux
I Tấn công Null Session trên Linux (Sử dụng hệ điều hành Backtrack r5c
tấn công hệ điều hành Ubuntu 12.04)
- Sử dụng công cụ nmap có sẵn trên Backtrack r5c để quét ip của máy cần tấn công,
Cú pháp: nmap -sP 192.168.8.1-254
+ Sau khi quét xác định được ip của máy nạn nhân (Ubuntu) là :
192.168.8.129
+ Tiến hành quét cổng trên ip nạn nhân để xác định cổng đang mở để tấn
công ( để tấn công được thì cổng 137, 445 phải mở), Cú pháp: nmap
192.168.8.129 -p1-500
- Tạo kết nối null session đến máy nạn nhân bằng lệnh:
root@bt:~# rpcclient -U "" 192.168.8.129
Trang 2
Khi yêu cầu nhập password bỏ trống ấn enter, chúng ta đã tạo được kết nối null
session thành công tới máy nạn nhân
- Chúng ta khai thác lấy các thông tin trên máy nạn nhân để phục vụ cho việc tấn công nếu cần
+ Xem danh sách người d ùng trên máy nạn nhân
+ Xem những tài nguyên được chia sẻ trên máy nạn nhân
Trang 3+ Xem thông tin hệ thống của máy nạn nhân:
II Tấn công máy winXP dùng backtrack r5
- Địa chỉ Ip của máy nạn nhân
- Địa chỉ Ip máy backtrack r5 hacker sử dụng:
Trang 4- Sử dụng công cụ Metasploit Framework để kiểm tra ,tấn công và khai thác lỗi của các service, trong Backtrack sử dụng giao diện console để vào như sau:
- Sau khi đã vào msfconsole chúng ta search các mã lỗi đã được cập nhật để chọn
và tấn công
Trang 5- Ở đây chúng ta khai thác mã lỗi có ký hiệu: ms08_067_netapi
- Cài đặt cấu hình Ip máy nạn nhân :
Trang 6- Cài đặt cấu hình ip máy nhận thông tin ( hacker)
- Sau đó chúng ta bắt đầu tấn công :
- Nếu thành công chúng ta sẽ được kết quả như sau:
Trang 7- Ở đây Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong Metasploit framework Muc đích của nó là để cung cấp những tập lệnh để khai thác, tấn câng các máy remote computers Nó được viết từ các developers dưới dạng shared object( DLL) files Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus
- Chúng ta dùng shell để vào cmd của máy nạn nhân
Trang 8- Tới đây chúng ta đã toàn quyền vào máy nạn nhân Phiên tấn công này đã thành công