Tấn công null session trên linux

8 562 0
Tấn công null session trên linux

Đang tải... (xem toàn văn)

Thông tin tài liệu

Các bước tấn công Null session trên linux, sử dụng hệ điều hành backtrack r3, tấn công windows xp, khai thác lỗ hổng bảo mật trên XP, Linux, dùng enum tấn công, các tool như nmap, để khai thác lỗ hổng

Các bước tấn công null Session trên linux và xp dùng linux I. Tấn công Null Session trên Linux (Sử dụng hệ điều hành Backtrack r5c tấn công hệ điều hành Ubuntu 12.04) - Sử dụng công cụ nmap có sẵn trên Backtrack r5c để quét ip của máy cần tấn công, Cú pháp: nmap -sP 192.168.8.1-254 + Sau khi quét xác định được ip của máy nạn nhân (Ubuntu) là : 192.168.8.129 + Tiến hành quét cổng trên ip nạn nhân để xác định cổng đang mở để tấn công ( để tấn công được thì cổng 137, 445 phải mở), Cú pháp: nmap 192.168.8.129 -p1-500 - Tạo kết nối null session đến máy nạn nhân bằng lệnh: root@bt:~# rpcclient -U "" 192.168.8.129 Khi yêu cầu nhập password bỏ trống ấn enter, chúng ta đã tạo được kết nối null session thành công tới máy nạn nhân - Chúng ta khai thác lấy các thông tin trên máy nạn nhân để phục vụ cho việc tấn công nếu cần + Xem danh sách người d ùng trên máy nạn nhân + Xem những tài nguyên được chia sẻ trên máy nạn nhân + Xem thông tin hệ thống của máy nạn nhân: II. Tấn công máy winXP dùng backtrack r5 - Địa chỉ Ip của máy nạn nhân - Địa chỉ Ip máy backtrack r5 hacker sử dụng: - Sử dụng công cụ Metasploit Framework để kiểm tra ,tấn công và khai thác lỗi của các service, trong Backtrack sử dụng giao diện console để vào như sau: - Sau khi đã vào msfconsole chúng ta search các mã lỗi đã được cập nhật để chọn và tấn công - Ở đây chúng ta khai thác mã lỗi có ký hiệu: ms08_067_netapi - Cài đặt cấu hình Ip máy nạn nhân : - Cài đặt cấu hình ip máy nhận thông tin ( hacker) - Sau đó chúng ta bắt đầu tấn công : - Nếu thành công chúng ta sẽ được kết quả như sau: - Ở đây Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong Metasploit framework. Muc đích của nó là để cung cấp những tập lệnh để khai thác, tấn câng các máy remote computers. Nó được viết từ các developers dưới dạng shared object( DLL) files. Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus - Chúng ta dùng shell để vào cmd của máy nạn nhân - Tới đây chúng ta đã toàn quyền vào máy nạn nhân. Phiên tấn công này đã thành công. . tấn công null Session trên linux và xp dùng linux I. Tấn công Null Session trên Linux (Sử dụng hệ điều hành Backtrack r5c tấn công hệ điều hành Ubuntu 12.04) - Sử dụng công cụ nmap có sẵn trên. được kết nối null session thành công tới máy nạn nhân - Chúng ta khai thác lấy các thông tin trên máy nạn nhân để phục vụ cho việc tấn công nếu cần + Xem danh sách người d ùng trên máy nạn. nạn nhân để xác định cổng đang mở để tấn công ( để tấn công được thì cổng 137, 445 phải mở), Cú pháp: nmap 192.168.8.129 -p1-500 - Tạo kết nối null session đến máy nạn nhân bằng lệnh: root@bt:~#

Ngày đăng: 07/11/2014, 10:52

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan