Tải bản đầy đủ (.docx) (13 trang)

Lab tìm kiếm và khai thác lỗ hổng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.59 MB, 13 trang )

MỤC LỤC

I. Lý thuyết.................................................................................................................... 3
1. Tìm hiểu về cấu hình mạng trong phần mềm mô phỏng VMWare.......................3
2. Tìm hiểu về cấu hình mạng trong phần mềm mơ phỏng VirtualBox....................4
3. Giới thiệu về Pfsense............................................................................................5

II. Thực hành..................................................................................................................6
1. Cấu hình topo mạng..............................................................................................6
2. Cài đặt cấu hình Pfsense firewall cho lưu lượng ICMP......................................11
3. Cài đặt cấu hình Pfsense firewall cho phép chuyển hướng lưu lượng tới các máy
trong mạng Internal......................................................................................................13

III. Tài liệu tham khảo...................................................................................................15

Bài 11: Tìm kiếm và khai thác lỗ hổng

I. Lý thuyết.

1. Tìm hiểu về cơng cụ quét lỗ hổng Nmap

 Nmap (Network mapper) là một tiện ích mã nguồn mở và miễn phí dùng để
khai thác thông tin mạng và kiểm tra bảo mật. Nhiều quản trị viên hệ thống và
quản trị viên network đã chứng minh sự hữu dụng của Nmap trong các tác vụ
như kiểm tra mạng, quản lý dịch vụ và theo dõi thời gian hoạt động của máy
chủ và dịch vụ.

 Nmap sử dụng các kĩ thuật set cờ trong các gói IP cùng một số kĩ thuật tương
tác nâng cao nhằm xác định máy chủ nào có sẵn trên mạng, những dịch vụ nào
(tên ứng dụng và phiên bản OS) đang hoạt động, những bộ lọc packet / tường
lửa nào đang sử dụng và hàng tá những đặc điểm khác.



 Nmap được thiết kế để nhanh chóng quét các mạng lớn nhưng đạt hiệu suất cao
với một máy chủ duy nhất. Nmap có thể hoạt động trên rất nhiều các hệ điều
hành quen thuộc và các gói binary chính thức có sẵn trên Linux, Windows và
Mac OS X. Ngoài lệnh Nmap thực thi nguyên bản, Nmap còn cung cấp giao
diện phần mềm (Zenmap), một công cụ chuyển data, chuyển hướng linh hoạt
và gỡ lỗi (Ncat), một tiện ích để so sánh kết quả (Ndiff) và một công cụ phân
tích và tạo gói (Nping).

 Những tính năng của nmap:

 Khám phá máy chủ – xác định máy chủ trên mạng. Ví dụ: liệt kê các máy
chủ phản hồi request TCP hoặc ICMP hoặc mở một port cụ thể.

 Port scanning – liệt kê các port mở trên máy chủ đích.
 Version Detection – kiểm tra các dịch vụ mạng và xác định tên ứng dụng

cũng như phiên bản.
 OS detection – Xác định hệ điều hành và đặc điểm phần cứng.
 Thực hiện tương tác với đối tượng – sử dụng Nmap scripting Engine (NSE)

và ngôn ngữ Lua để tương tác dịch vụ với đối tượng máy chủ.
 Cung cấp thêm thông tin trên đối tượng, bao gồm DNS phân giải ngược,

loại thiết bị và địa chỉ MAC.

2. Tìm hiểu về công cụ Nesus

 Ban đầu Nessus là một dự án mã nguồn mở, được đề xuất bởi Renaud Dera
vào năm 1998, mã nguồn của các thành phần đều được công bố công khai. Từ

tháng 10 năm 2005, Tenable Netword Security, một công ty do Renaud
Derasion đồng sáng lập, đã phát hành Nessus 3 dưới dạng mã nguồn đóng.

 Tháng 8 năm 2008, hãng Tenable đưa ra phiên bản cho phép người dùng cá
nhân sử dụng đầy đủ các plugin. Tháng 4 năm 2009 phát hành nessus 4.00, đến
tháng 12 nằm 2012 phát hành Nessus 5.0 Nessus có thể chạy trên nhiều nền
tảng hệ điều hành khác nhau, bao gồm cả UNIX, Linus, Mac OS X, Windows.
Hiện tại phiên bản mới nhất 6.6.2 chạy trên giao diện web, do đó có thể dễ
dàng truy cập, sử dụng trên mọi hệ điều hành.

3. Tìm hiểu về Metasploit Framework

 Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai
thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối
tượng Perl, với những component được viết bằng C, assembler, và Pythong.
Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux,
Windows, MacOS.

 Metasploit hỗ trợ nhiều giao diện với người dùng:
 Console interface: Dùng msfconsole.bat. Msfconsole interface sử dụng các
dịng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm dẻo hơn.
 Web interface: Dùng msfweb.bat, giao tiếp với người dùng thông qua giao
diện web.
 Command line interface: Dùng msfcli.bat

4. Một số lỗ hổng, dịch vụ quét được

 Port 139: Cổng 139 được sử dụng cho Chia sẻ tập tin và máy in.
 Port 445: được dùng cho dịch vụ Server Message Block (SMB).
 Lỗ hổng MS17-010: là một trong những lỗ hổng bảo mật nghiêm trọng có thể


gây thiệt hại lớn cho các doanh nghiệp tại Việt Nam. Tuy lỗ hổng MS17-010
đã có bản vá lỗi nhưng trong quá trình đánh giá an ninh mạng cho các doanh
nghiệp, SecurityBox nhận thấy một số đơn vị vẫn chưa cập nhật phiên bản
phòng chống lỗ hổng này.
 Lỗ hổng MS16-047: lỗ hổng bảo mật tồn tại trong quản lý tài khoản bảo mật
(SAM) quyền bảo mật cục bộ (miền chính sách) (LSAD) từ xa, giao thức khi
họ chấp nhận mức xác thực không bảo vệ đầy đủ các giao thức. Lỗ hổng là
bằng cách SAM và thiết lập giao thức từ xa LSAD kênh gọi thủ tục từ xa
(RPC). Kẻ tấn công đã thành công khai thác lỗ hổng này có thể truy cập cơ sở
dữ liệu SAM.

II. Thực hành.
1. Cài đặt các máy cần thiết
 Máy Kali Linux

Máy Kali Linux với IP là 10.10.19.4
 Máy Windows 7

Máy Windows 7 với địa chỉ IP là 10.10.19.6
 Ping hai máy lẫn nhau

Ping từ máy Kali Linux sang máy Windows 7

Ping từ máy Windows 7 sang máy Kali Linux
2. Sử dụng công cụ nmap trên máy Kali để quét các cổng dịch vụ

 Quét các cổng, dịch vụ đang mở: -nmap 10.10.19.6
Danh sách các cổng, dịch vụ đang mở


 Quét cổng dịch vụ netbios-ssn cổng 139: nmap --script vuln -p139
192.168.17.128

 Quét cổng dịch vụ microsoft-ds cổng 445: nmap --script vuln -p445
192.168.17.128

3. Sử dụng nessus để quét các lỗ hổng
 Giải nén và cài đặt thành công nessus qua các bước

Giải nén file nessus vừa tải về

Bật dịch vụ nessus
Kiểm tra nessus đã hoạt động chưa

Truy cập trang chủ nessus theo đường link https://linhcph110:8834

Tạo tài khoản và mật khẩu và cài đặt thành công nessus
 Nhập ip máy Windows 7 và bắt đầu quét, chạy xong sẽ ra kết quả như hai hình

dưới

Nhập ip máy windows 7 và bắt đầu quét


Kết quả quét phát hiện lỗi

4. Sử dụng Metasploit framework khai thác lỗ hổng

 Khởi động Metasploit framework, dùng lệnh:
use auxiliary/scanner/smb/smb_ms17_eternalblue

Tiếp tục set RHOST để cài đặt máy victim là máy bị tấn công
Nhập show options để xem tùy chọn
Nhập exploit để bắt đầu tấn công

Khai thách thành công lỗ hổng ở máy win7, sử dụng lệnh ipconfig để xem địa chỉ
ip, kết quả cho thấy ip là ip của máy win7



×