Tải bản đầy đủ (.docx) (9 trang)

Tìm hiểu về lỗ hổng cve 2017 0146 0144

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (844.85 KB, 9 trang )

CHƯƠNG 1: Tìm hiểu về lỗ hổng cve-2017-0146

- Tồn tại nhiều lỗ hổng thực thi mã từ xa trong Microsoft Server Message Block
1.0 (SMBv1) do xử lý không đúng các yêu cầu nhất định. Kẻ tấn công từ xa,
không được xác thực có thể khai thác các lỗ hổng này, thơng qua một gói được
chế tạo đặc biệt, để thực thi mã tùy ý. (CVE-2017–0143, CVE-2017–0144,
CVE-2017–0145, CVE-2017–0146, CVE-2017–0148).
- Máy chủ SMBv1 trong Microsoft Windows Vista SP2; Windows Server 2008
SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold
and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; và Windows
Server 2016 cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua các gói được
tạo thủ cơng, hay cịn gọi là "Windows SMB Remote Code Execution
Vulnerability.“
- Server Message Block (SMB) là một giao thức chia sẻ file khá phổ biến trên
nền tảng Windows của Microsoft. Nhờ vào giao thức SMB này mà các máy tính
Windows kết nối với nhau trong cùng một lớp mạng hay trong cùng một Domain


có thể chia sẻ file được với nhau. Cho đến nay, SMB cịn có tên gọi khác là
Common Internet File Sharing (CIFS).
- EternalBlue là một mã khai thác thông tin, dựa vào lỗ hổng của giao thức SMB
thông qua cổng 445. Ban đầu, EternalBlue được phát triển bởi Cục An Ninh
Quốc Gia Hoa Kỳ (NSA). Tên đầy đủ tiếng Anh là U.S. National Security
Agency. Nhưng sau đó, nó bị rò rỉ bởi nhóm Hacker The Shadow Brokens vào
năm 2017. Cũng trong cùng năm đó. Một đợt tấn công quy mô lớn của Virus mã
hoá dữ liệu – Ransomware, nhằm vào các máy tính chạy Windows của
Microsoft, diễn ra trên toàn thế giới. Trong đó, nổi tiếng nhất vẫn là virus
WannaCry . Cho đến nay mặc dù lỗ hổng này đã được vá bởi Microsoft bằng bản
cập nhật bảo mật MS17-010. Tuy nhiên, trên thế giới một số lượng lớn máy tính
đang chạy Hệ điều hành Windows vẫn còn tồn tại lỗ hổng này. Lỗ hổng này
được công bố trong CVE-2017-0146. (Windows SMB Remote Code Execution


Vulnerability). Lỗ hổng này vô cùng nguy hiểm và rất dễ dàng bị khai thác. Điều
đáng nói là để tấn công qua lỗ hổng giao thức SMB này. Hacker không cần phải
gởi hay lừa cho nạn nhân tải về hoặc chạy bất kì một virus độc hại nào đó. Tức là
nạn nhân cho dù không làm gì cả nhưng vẫn bị hacker dễ dàng tấn công chiếm
quyền điều khiển máy tính mà không hề hay biết.

Trang 1


CHƯƠNG 2: THỰC NGHIỆM
- Trong bài lab ta sẽ sử dụng hai máy tính để mô phỏng một cuộc tấn công dựa
vào lỗ hổng trong giao thức SMB của Hệ điều hành Windows. Một máy chạy
HĐH Kali Linux, đóng vai trò kẻ tấn công (hacker). Và một máy tính đóng vai
trò là máy nạn nhân (victim). Máy victim đang chạy Hệ điều hành Windows 7 64
bit có chứa lỗ hổng SMB. Để làm được điều này, trên máy Kali Linux ta sẽ sử
dụng mã khai thác có tên là EternalBlue để tấn công vào máy Windows 7.
- Đăng nhập vào Metasploit bằng câu lệnh: # msfconsole

Trang 2


- Khi đã vào được Metasploit ta tìm kiếm những lỗi cũng như các cú pháp liên
quan đến ms17_010 bằng lệnh: # search eternalblue.

Trang 3


- Tiếp tục dùng lệnh: # use exploit/windows/smb/ms17_010_eternalblue

- Ta set RHOST máy muốn check. Ở đây là máy victim nên ta set như sau: #

set rhosts 192.168.224.129 Sau đó, gõ lệnh: # run để tiến hành kiểm tra xem
máy victim có dính lỗi hay không.
- Như hình trên thì máy victim có tồn tại lỗ hổng có thể khai thác được. Ta chú
ý dòng chữ “Host is likely VULNERABLE to MS17-010!” được đánh dấu.

Trang 4


- Truy cập vào tạo folder

Trang 5


Trang 6


Trang 7


- Kết quả: ta đã tạo được folder bên máy bị tấn công.

Trang 8



×