1. Trang chủ
  2. » Mẫu Slide

Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad

5 151 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 5
Dung lượng 504,35 KB

Nội dung

Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad Nội dung làmasdad

Nội dung làm Metasploit Giới thiệu sơ lượt Metasploit Lịch sử đời : Metasploit tạo HD Moore vào năm 2003 công cụ mạng di động cách sử dụng ngôn ngữ kịch Perl.Sau đó, Metasploit Framework viết lại hồn tồn ngơn ngữ lập trình Ruby trở thành project Ruby lớn giới, với 700,000 dòng code cơng cụ mạnh mẽ cho nhà nghiên cứu an ninh bên thứ ba để điều tra lỗ hổng bảo mật tiềm Metasploit Framework gì? Metasploit Framework mơi trường dùng để kiểm tra, công khai thác lỗi service Ban đầu Metasploit xây dựng từ ngôn ngữ hướng đối tượng Perl với component viết C Python sau viết lại vằng ruby Đây công cụ mã nguồn mở phát triển nhằm sử dụng shellcode để công, khai thác khai thác lỗi dịch vụ Metasploit chạy hầu hết hệ điều hành: Linux, Windows, MacOS CÁC TÍNH NĂNG CHÍNH : Quét cổng để xác định dịch vụ hoạt động server - Xác định lỗ hổng dựa phiên hệ điều hành phiên phần mềm cài đặt hệ điều hành - Thử nghiệm khai thác lỗ hổng xác định https://whitehat.vn/threads/gioi-thieu-cong-cu-metasploit.8360/ link có vài ví dụ có ảnh chèn vào slai để nêu ví dụ chơi CÁC CÁCH CÀI ĐẶC: Hiện tại có 5 cách để cài đặt Metasploit Sử dụng Metasploit được cài sẵn trong hầu hết các distro Linux phục vụ Hacking Cài đặt Metasploit vào một hệ điều hành Linux bất kì (Như Ubuntu) Cài đặt Metasploit vào Windows Sử dụng Metasploit trên Windows qua Pentest Box Sử dụng Metasploit trên Windows 10 qua Bash on Ubuntu on Windows Tóm lại. Vì bạn là người mới học ở mức độ cực kì cơ bản. Thì các bạn xài cách 1 cho nhanh.  Còn 4 cách sau thì bỏ qua, sau thích thì cài, khơng thì thơi Khởi động Metasploit: Ta có cách để khởi động:  Show Application > Tìm Metasploit > Mở lên  Từ Applications > Exploitation Tools > Metasploit  Mở Terminal lên > Gõ lệnh: # msfconsole Khi Metasploit chạy bạn thấy dòng lệnh bắt đầu msf> CÁC THÀNH PHẦN : Hỗ trợ giao diện người dùng với dạng: Ø Console interface: Đây giao diện sử dùng dòng lệnh để cấu hình, kiểm tra tốc độ nhanh mềm dẻo Sử dụng file msfconsole.bat Ø Web interface: Giao tiếp với người dùng thông qua giao diện web Sử dụng file msfweb.bat - Enviroment: Ø Global Enviroment: Được thực thi thông qua câu lệnh setg unsetg, tùy chọn gán mang tính tồn cục, đưa vào tất module khai thác Ø Temporary Enviroment: Được thực thi thông qua câu lệnh set unset, enviroment đưa vào module khai thác load tại, không ảnh hưởng đến module khai thác khác Những thành phần có cấu hình giống exploits module là: LPORT, LHOST, PAYLOAD bạn nên cấu hình chế độ Global Enviroment để khơng phải cấu hình lại nhiều lần Ví dụ: msf> setg LPORT 80 msf> setg LHOST 172.16.8.2 Nhược điểm :  nhược điểm của cơng cụ Metasploit Framework là chúng ta sẽ phải gõ lệnh, và  khi thâm nhập được rồi thì số lệnh meterpreter còn khá ít và một số kĩ thuật nếu gõ lệnh sẽ phải  thực hiện khá chật vật (Như kĩ thuật ăn cắp file chẳng hạn) Có hình thức sử dụng Metasploit:  Sử dụng module để dò qt cơng vào lỗ hổng bảo mật đối tượng  Tạo mã độc (trojan), cách truyền mã độc vào máy nạn nhân nạn nhân kích hoạt MỘT SỐ lợi ích CỦA METASPLOIT: Tấn cơng dựa vào khai thác lỗ hổng bảo mật: Tấn công dựa vào cài mã độc vào máy nạn nhân: Thiết lập persistence để cài vĩnh viễn tự động kích hoạt máy victim: Leo thang đặc quyền Điều khiển máy victim từ xa: Khơi phục file bị xố máy nạn nhân Qua mặt phần mềm diệt virus 6)Cách phòng chống Thường xuyên cập nhật vá lỗi Microsofts Ví dụ để Metasploit khai thác lỗi Lsass_ms04_011, bạn phải cập nhật vá lỗi Microsoft Theo Microsoft đánh giá, lỗi nghiêm trọng, có hầu hết tất hệ điều hành windows Bạn nên sử dụng hotfix có number 835732 để vá lỗi HƯỚNG DẨN SỬ DỤNG VÀI LỆNH BAN ĐẦU CHO NGƯỜI MỚI : Hướng dẫn sử dụng Trước nói qua câu lệnh, tùy chọn khác để người nắm nhiệm vụ lệnh Sau nói bước để khai thác mục tiêu cụ thể Và cuối ví dụ kịch khai thác Nội dung câu lệnh ta sử dụng giao diện msfconsole: - Back: Lệnh dùng bạn muốn thoát khỏi module bạn chọn trước sau hồn thành cơng việc muốn chuyển sang cơng việc khác Ví dụ: msf payload(reverse http) > back msf> - Check: Lệnh giúp ta kiểm tra cấu hình cho khai thác chưa, việc hoàn thành chưa Cho ta biết kết mà không cần phải thực thi khai thác Nhưng khơng phải tất mã khai thác hỗ trợ lệnh - Connect: Lệnh giống netcat thu nhỏ đc cho vào metasploit hỗ trợ với ssl, proxy, pivoting Với việc dùng câu lệnh connect với địa ip port tương ứng, connect tới host từ metasploit giống dùng với netcat telnet Ví dụ: msf > connect 118.69.228.254 22 - Info: Lệnh cho biết thông tin chi tiết module (hay mã khai thác ) Hiển thị cho ta thơng tin nhất, bao gồm tùy chọn cần thiết - Irb: Lệnh cho ta thao tác môi trường ruby Ví dụ: msf > irb –h - Jobs: Lệnh cho ta biết module chạy - Load: Lệnh để load plugin từ metasploit plugins - Search: Lệnh giúp ta tìm kiếm exploit, auxiliary, encoder Trong hỗ trợ số keywork giúp cải tiến khả tìm kiếm như: name, path, platform, port, type, app, author, cve, bid, osvdb, edb Ví dụ: search cve:2009 type:exploit app:client - Sessions: lệnh liệt kê session tồn tại, session session shell, meterpreter - Set - Unset: Lệnh cho phép ta cấu hình cho exploit lệnh gặp thường xuyên Unset lệnh có ý nghĩa ngược lại - Setg - Unsetg: Trong trình thực cơng mục tiêu, nhiều mục tiêu Ta dùng exploit đơi nhiều exploit Có vào option set bình thường ta phải set nhiều lần Nhưng ta option có ý nghĩa tồn cục Thì việc lặp lại khơng cần Nó có hiệu lực cho exploit, auxiliary Đó ý nghĩa setg (global set) Để hủy ta dùng unsetg Nếu muốn lưu việc cấu hình lại dùng lệnh "save" - Show: Liệt kê module - Use: Cho phép chọn một module - Auxiliary: Là module cung cấp chưc tăng cường cho thử nghiệm xâm nhập quét lỗ hổng với tác vụ tự động Phân loại auxiliary module: module quét giao thức (như SMB, HTTP), module quét port, wireless, IPV6, DOS, Server modules, Module khai thác truy cập quản trị - Exploits: Là module dùng để khai thác dịch vụ - Payloads: Trước tiên ta cần hiểu Payload gi ? Ta hiểu cách đơn giản đoạn code thực thi máy nạn nhân, dùng để thực số hoạt động đó, dùng để kết nối máy người công Vậy để có Payload máy nạn nhân ? Có phương pháp chủ yếu dùng Đó gửi cho nạn nhân thơng qua việc phân tính lỗi, lỗ hổng hệ thống nạn nhân, từ đột nhập gửi đoạn payload cho nạn nhân Kiểu thứ gửi trực tiếp cho nạn nhân, chờ đợi nạn nhân sơ ý nhận (kĩ thuật social engineering) - Targets: Cung cấp danh sách mục tiêu phù hợp với module khai thác mà bạn chọn Các bước để khai thác mục tiêu: Bước 1: Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà Metasploit có hỗ trợ để khai thác show exploits: xem module exploit mà framework có hỗ trợ use exploit_name: chọn module exploit info exploit_name: xem thông tin module exploit Chú ý nên cập nhật thường xuyên lỗi dịch vụ www.metasploit.com qua script msfupdate.bat Bước 2: Cấu hình module exploit chọn show options: Xác định options cần cấu hình set: cấu hình cho option module Một vài module có tùy chọn nâng cao, bạn xem cách gõ dòng lệnh show advanceds Bước 3: Xem lại options vừa cấu hình: check: kiểm tra xem option cấu hình xác chưa Bước 4: Lựa chọn target: lựa chọn hệ điều hành để thực show targets: mục tiêu cung cấp module set: xác định mục tiêu Ví dụ: smf> use windows_ssl_pct show targets Exploit liệt kê mục tiêu như: winxp, winxp SP1, win2000, win2000 SP1 Bước 5: Lựa chọn payload payload đoạn code mà chạy hệ thống remote machine show payloads: liệt kê payload module exploit info payload_name: xem thông tin chi tiết payload set PAYLOAD payload_name: xác định tên payload module.Sau lựa chọn payload nào, dùng lệnh show options để xem options payload show advanced: xem advanced options payload Bước 6: Thực thi exploit exploit: lệnh dùng để thực thi payload code Payload sau cung cấp cho bạn thông tin hệ thống khai thác ... người nắm nhiệm vụ lệnh Sau nói bước để khai thác mục tiêu cụ thể Và cuối ví dụ kịch khai thác Nội dung câu lệnh ta sử dụng giao diện msfconsole: - Back: Lệnh dùng bạn muốn thoát khỏi module bạn

Ngày đăng: 02/05/2018, 15:46

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w