.4 Môi trường và kịch bản lab 4

Một phần của tài liệu HỌC PHẦN: AN TOÀN MẠNG BÀI TIỂU LUẬN: Công cụ Exploitdb (Trang 41 - 45)

Bước 1 : Sử dụng lệnh “Searchsploit –w eternalblue” để tìm kiếm lỗi đó :

Hình 5. 20 : Tìm kiếm lỗ hổng

Bước 2 : Rà quét cổng 445/tcp bằng Nmap

Hình 5.26 Rà quét cổng 445

Bước 3 :Sử dụng metasploit framework để khai thác

Sử dụng lệnh”msfconsole” để mở cơng cụ metasploit framework Tiếp đó sử dụng lệnh “search EternalBlue” để mở các module

39 | P a g e Sử dụng lệnh use 1 để sử dụng module scanner lỗ hổng

Hình 5. 27Scanner lỗ lổng

40 | P a g e

Hình 5. 28 Exploit lỗ hổng

Khai thác lỗ hổng thành công và chiếm được quyền admin

Hình 5.29 Khai thác thành cơng

Từ đó có thể điều khiển máy nạn nhân , khai thác dữ liệu ,….

41 | P a g e

KẾT LUẬN

Qua bài tiểu luận trên, em đã trình bày về các khái niệm tổng quan, đi đến chi tiết cách sử dụng cũng như các bài Lab liên quan tới công cụ Exploitdb. Bài tiểu luận có thể vẫn cịn có nhiều sai sót, mong Thầy và bạn đọc có thể đóng góp ý kiến để bài có thể hồn thiện hơn. Em xin cảm ơn!

42 | P a g e

TÀI LIỆU THAM KHẢO

[1] [Online]. Available: https://www.hackingarticles.in/comprehensive-guide-on- searchsploit/.

[2] [Online]. Available: https://www.geeksforgeeks.org/finding-exploit-offline-using- searchsploit-in-kali-linux.

[3] [Online]. Available: https://www.exploit-db.com.

[4] [Online]. Available: https://cuongquach.com/nmap-la-gi-cong-cu-quet-mang.html. [5] [Online]. Available: https://www.totolink.vn/article/154-giao-thuc-ftp-la-gi-nhung-dieu-

ban-chua-biet-ve-giao-thuc-ftp.html.

[6] [Online]. Available: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004- 2687.

Một phần của tài liệu HỌC PHẦN: AN TOÀN MẠNG BÀI TIỂU LUẬN: Công cụ Exploitdb (Trang 41 - 45)

Tải bản đầy đủ (PDF)

(45 trang)