Một số lỗ hổng khai thác trong hệ điều hành Windows

Một phần của tài liệu Nghiên cứu công cụ quét lỗ hổng metasploit (Trang 43)

4.3.1. Lỗ hổng MS12-020

Lỗ hổng bảo mật này cho phép hacker từ xa có thể làm tê liệt hoàn toàn máy tính bằng cách cài đặt các mã độc khi máy tính có mở dịch vụ Remote Desktop Protocol (RDP)

Tấn công lỗ hổng MS12-020

- Máy Metasploit có địa chỉ ip: 192.168.2.20

- Máy Window 7 đã bật chức năng Allow Remote Access - Xác định đỉa chỉ ip máy tấn công là 192.168.2.11

Dùng nmap để kiểm tra cổng 3389 của máy Window 7 đã bật hay chưa như hình dưới

Ta set ip remote host cho ip rhost của nạn nhân: set rhost 192.168.2.11

Set ip local host cho ip lhost máy tấn công: set lhost 192.168.2.20

Kết quả: Máy nạn nhân bị dính lỗi màn hình xanh

4.3.2. Lỗ hổng MS08-067

Giao thức RPC của dịch vụ Server Service trong Windows hỗ trợ một thủ tục được gọi từ xa và xử lý các yêu cầu đổi đường dẫn (ví dụ \\C\Program Files\..\Windows) về định dạng đường dẫn Canonicalization ngắn gọn hơn (\\C\Windows). Tuy nhiên, với một đường dẫn quá dài, Windows xử lý không tốt dẫn đến tràn bộ đệm

Tấn công lỗ hổng MS08-067

- Máy Sever 2003 có địa chỉ ip: 192.168.2.30 User trước khi bị tấn công:

Ta chọn payload đó bằng cách set: set payload windows/shell/bind_tcp Và dùng lệnh: show options để kiểm tra

Sau khi chọn được mục tiêu target ta dùng lệnh: set target 64 để chọn Và dùng lệnh: run để chạy

Kết quả:

4.3.3. Một vài lỗ hổng khác

Ở đây em xin phép chỉ giới thiệu về một vài lỗ hổng khác không demo.

Lỗ hổng EternalBlue

EternalBlue khai thác một lỗ hổng trong việc triển khai thực hiện giao thức SMB (Server Message Block) của Microsoft. Lỗ hổng này được biểu thị bằng mục CVE- 2017-0144 trong mục Danh mục Khiếm ẩn Chung và Phơi nhiễm (CVE).Các lỗ hổng tồn tại tại bởi vì máy chủ SMBv1 1 trong các phiên bản khác nhau của Microsoft Windows chấp nhận các gói dữ liệu đặc biệt được tạo bởi những kẻ tấn công từ xa, cho phép họ thực thi mã tùy ý trên máy tính mục tiêu.

Nó đã bị rò rỉ bởi những nhóm hacker The Shadow Brokers vào ngày 14 tháng 4 năm 2017, và đã sử dụng như là một phần của Vụ tấn công WannaCry trên toàn thế giới vào ngày 12 Tháng năm2017.

Lỗ hổng MS12-027

W32.RatJourMV.Trojan là loại mã độc khá quen thuộc, chuyên khai thác lỗ hổng MS12-027 của Microsoft Office. W32.RatJourMV.Trojan là một loại mã độc RAT (Remote Access Trojan), mở cổng hậu trên thiết bị của nạn nhân và cho phép hacker truy cập điều khiển từ xa (Remote Access) để thu thập dữ liệu cá nhân, thậm chí chiếm quyền điều khiển máy tính của nạn nhân.

Lỗ hổng tấn công SNMP

Đây là một kiểu tấn công và đến lượt nó, là một trong những giai đoạn của một cuộc tấn công máy tính. Tại sao? Bởi vì SNMP vừa là một kiểu tấn công vừa là một trong những giai đoạn của một cuộc tấn công. Ví dụ, bất cứ ai muốn tấn công một mạng đều thực hiện trinh sát để có kết quả tốt nhất sau cuộc tấn công Lõi cốt lõi. Nó giống như một giai đoạn thu thập thông tin có giá trị sẽ phục vụ để thực hiện các cuộc tấn công cụ thể.

Tuy nhiên, sự công nhận hay còn gọi là Reconnaisance, cũng được coi là một cuộc tấn công. Bởi vì, như chúng ta biết rằng điều này cho phép thu thập thông tin, việc thu thập đó không được phép. Chúng tôi không chỉ có thể biết về dữ liệu chính của các thiết bị được kết nối với mạng. Chúng ta cũng có thể biết về tài nguyên hệ thống mà mỗi người có, các dịch vụ mà họ sử dụng và các lỗ hổng mà họ có.

TÀI LIỆU THAM KHẢO Các tài liệu tiếng Việt:

Các tài liệu từ Internet:

[1]. https://www.citech.vn/

[2]. https://maitroisang.wordpress.com/2017/08/12/hack-may-tinh- nguoi-khac-bang-metasploit-phan-1/

Một phần của tài liệu Nghiên cứu công cụ quét lỗ hổng metasploit (Trang 43)

Tải bản đầy đủ (DOCX)

(57 trang)
w