Tải bản đầy đủ (.pdf) (45 trang)

NGHIÊN CỨU VÀ SỬ DỤNG CÔNG CỤ ĐỂ KHAI THÁC LỔ HỔNG TRONG MẠNG LAN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.34 MB, 45 trang )




BÁO CÁO THỰC TẬP TỐP NGHIỆP

ĐỀ TÀI : NGHIÊN CỨU VÀ SỬ DỤNG CÔNG CỤ ĐỂ
KHAI THÁC LỔ HỔNG TRONG MẠNG LAN






Chuyên ngành: Công Nghệ Thông Tin
Hướng: Mạng máy tính
Lớp: TH08B2








TP Hồ Chí Minh- 2012

Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
2

Lời cảm ơn !



Trong thời gian thực tập tại Trung tâm đào tạo quản trị và an ninh mạng ATHENA, 2 Bis
Đinh Tiên Hoàng, Phường Đa Kao, Quận 1, Tp Hồ Chí Minh từ ngày 28 tháng 02 đến ngày
22 tháng 04 năm 2012. Em đã có cơ hội tiếp xúc và làm quen với thực tế hoạt động mảng
công nghệ thông tin trong công ty quản trị mạng ATHENA.Chi tiết hơn là về tìm hiểu hệ các
lỗ hổng trong hệ thống mạng LAN và cách khắc phục làm sao cho hệ thống mạng LAN bảo
mật hơn trước sự tấn công bên ngoài cũng như trong nội bộ mạng LAN. Những công việc này
đã góp phần đem lại cho em nhiều kiến thức thực tế áp dụng dựa trên cơ sở lý thuyết trên lớp.
Bổ sung cho em nhiều kinh nghiệm cũng như kỹ năng phục vụ cho quá trình làm việc sau này
của em và cung cấp nhiều tài liệu quan trọng giúp em hoàn thành tốt bài báo cáo thực tập này.
Để có được kết quả ngày hôm nay đó là nhờ sự giúp đỡ và hướng dẫn tận tình của thầy
VÕ ĐỖ THẮNG. Em cũng xin gửi lời cảm ơn sâu sắc và chân thành nhất đến các thầy cô
giáo đã hướng dẫn em trong suốt những năm đại học đã giúp em hoàn thành tốt bài báo cáo
này.









Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
3

NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN HƢỚNG DẪN

………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………

GIẢNG VIÊN

Huỳnh Minh Quang




Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
4



NHẬN XÉT ĐÁNH GIÁ CỦA CÔNG TY THỰC TẬP.

………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………
………………………………………………………………………………………………………………


GIÁM ĐỐC

VÕ ĐỖ THẮNG


Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan

5



MỤC LỤC



Lời cảm ơn ! 2
CHƢƠNG I: Tổng Quan Về Mạng Máy Tính 7
Chƣơng II : Nghiên cứu các lỗ hổng trên mạng Lan 10
1. Các lỗ hổng của windows 10
2. Các lổ hỏng khác 10
Chƣơng III : Nghiên cứu các công cụ khai thác lỗ hổng 16
1. Tấn công dựa trên các lỗ hổng của windows 16
2. Tấn công ARP poisoning 27
3. Tấn công bằng công cụ Armitage 38
Chƣơng IV : Các giải pháp phòng chống khắc phục 41
1. Scan 41
2. Sniffer 43



Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
6

LỜI MỞ ĐẦU

Có thể nói ngày nay trong khoa học máy tính không lĩnh vực nào có thể
quan trọng hơn lĩnh vực nối mạng. Mạng máy tính là hai hay nhiều máy tính

được kết nối với nhau theo mộtcách nào đó sao cho chúng có thể trao đổi thông tin qua lại với
nhau, dung chung hoặc chia sẽdữ liệu thông qua việc in ấn hay sao chép qua đĩa mềm,
CDroom….

Vì vậy hạ tầng mạng máy tính là phần không thể thiếu trong các tổ chức hay các công ty.Trong
điều kiện kinh tế hiện nay hầu hết đa số các tổ chức hay công ty có phạm vi sử dụng bị giới hạn
bởi diện tích và mặt bằng đều triển khai xây dựng mạng LAN để phục vụ cho việc quản lý dữ
liệu nội bộ cơ quan mình được thuận lợi, đảm bảo tính an toàn dữ liệu cũng như tính bảo mật dữ
liệu mặt khác mạng Lan còn giúp các nhân viên trong tổ chức hay công ty truy nhập dữ liệu một
cách thuận tiện với tốc độ cao. Một điểm thuận lợi nữa là mạng LAN còn giúp cho người quản trị
mạng phân quyền sử dụng tài nguyên cho từng đối tượng là người dùng một cách rõ ràng và
thuận tiện giúp cho những người có trách nhiệm lãnh đạo công ty dễ dàng quản lý nhân viên và
điều hành công ty.

Nhưng bên cạnh đó việc bảo mật cho mạng LAN cũng rất quan trọng trong việc chống lại các
attacker truy cập trái phép vào các server , pc để lấy cắp các thông tin nhạy cảm , sửa đổi các
thông tin ảnh hưởng đến công việc, uy tín của công ty.

Từ những yêu cầu đó đề tài đã hướng tới nghiên cứu về bảo mật cho mạng LAN, nội dung của đề
tài gồm bốn chương như sau :

Chương I : Tổng quan về mạng máy tính

Chương II : Nghiên cứu các lỗ hổng trên mạng LAN

Chương III : Nghiên cứu các công cụ khai thác lỗ hổng

Chương IV : Các giải pháp khắc phục









Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
7



CHƢƠNG I: Tổng Quan Về Mạng Máy Tính

Vào những năm 50 , những hệ thống máy tính đầu tiên ra đời sử dụng các bóng đèn điện tử
nên kích thước rấ cồng kềnh tiêu tốn nhiều năng lượng.Việc nhập liệu máy tính được thực
hiện thông qua các bìa đục lỗ và kết quả được đưa ra máy in , điều này làm mất rất nhiều thời
gian và bất tiện cho người sử dụng.
Đến những năm 60 cũng với sự phát triển của máy tính và nhu cầu trao đổi dữ liệu với nhau,
một số nhà sản xuất máy tính đã nghiên cứu chế tạo thành công các thiết bị truy cập từ xa tới
các máy tính của họ, và đây chính là những dạng sơ khai của hệ thống máy tính.
Và cho đến những năm 70, hệ thống thiết bị đầu cuối 3270 của IBM ra đời cho phép mở rộng
khả năng tính toán của Trung tâm máy tính đến các vùng xa. Vào năm 1977 công ty
Datapoint Corperation đã tung ra thị trường mạng của mình cho phép liên kết các máy tính và
các thiết bị đầu cuối bằng dây cáp mạng, và đó chính là hệ điều hành đầu tiên.
Từ thập kỉ 80 trở đi việc kết nối mạng máy tính đã bắt đầu được thực hiện rộng rãi nhờ tỷ lệ
giữa giá thành máy tính và chi phí truyền tin đã giảm đi rõ rệt do sự bùng nổ của các thế hệ
máy tính cá nhân và các thiết bị thông minh smartphone.
Nói một cách cơ bản, mạng máy tính là hai hay nhiều máy tính được kết nối với nhau theo
một cách nào đó.Khác với các trạm truyền hình gửi thông tin đi, các mạng máy tính luôn hai
chiều, sao cho khi máy tính A gửi thông tin đến máy B thì B có thể trả lời lại A.

Nói một cách khác, một số máy tính được kết nối với nhau và có thể trao đổi thông tin cho
nhau gọi là mạng máy tính.








Mạng máy tính ra đời xuất phát từ nhu cầu muốn chia sẻ và dùng chung dữ liệu. Không có hệ
thống mạng dữ liệu trên các máy tính độc lập muốn chia sẻ với nhau phải thông qua việc in ấn
hay sao chép đĩa mềm, USB Storage, CD ROM …. điều nay sẽ gây nhiều bất tiện cho người
dùng.

Nhu cầu và mục đích của việc kết nối các máy tính thành mạng:
Nhu cầu :
- Có rất nhiều việc về bản chất là phân tán hoặc về thông tin, hoặc về xử lý hoặc cả hai đòi
hỏi có sự kết hợp truyền thông với xử lý hoặc sử dụng phương tiện từ xa.
Mô hình mạng căn bản





Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
8

- Chia sẻ các tài nguyên trên mạng cho nhiều ngời sử dụng tại một thời điểm (ổ cứng, máy
in, máy FAX, ổ CD ROM ….)

- Nhu cầu trao đổi thông tin nhờ phương tiện máy tính
- Các ứng dụng phần mềm đòi hỏi tại một thời điểm cần có nhiều người sử dụng, truy cập
vào cùng một cơ sở dữ liệu.

Chính vì vậy, việc kết nối các máy tính thành mạng nhằm mục đích:

- Chia sẻ tài nguyên : bao gồm chia sẻ dữ liệu và chia sẻ phần cứng
+ Chia sẻ dữ liệu : về nguyên tắc, bất kì người sử dụng nào trên mạng đều có quyền
truy cập, khai thác và sử dụng những tài nguyên chung của mạng(thường là các server)
+ Chia sẻ phần cứng : tài nguyên chung của mạng bao gồm các máy móc, thieetss bị
như : máy in, máy quét, ổ đĩa CD,ổ đĩa cứng trên server … được nối vào mạng.Thông qua
mạng máy tính, người sử dụng có thể sử dụng những tài nguyên phần cứng này ngay cả
khi máy tính của họ không có những phần cứng đó.
- Duy trì và bảo vệ dữ liệu : một mạng máy tính có thể cho phép các dữ liệu được tự động
lưu trữ dự phòng tới một trung tâm nào đó trong mạng. Công việc này là hết sưc khó khăn
và tốn nhiều thời gian nếu phải làm trên từng máy độc lập. Hơn nữa, mạng máy tính còn
cung cấp một môi trường bảo mật an toàn cho mạng qua việc cung cấp cơ chế bao mật
bằng mật khẩu đồi với từng người sử dụng, hạn chế được việc sao chép, mất mát thông tin
ngoài ý muốn.
- Nâng cao độ tin tưởng của hệ thống nhờ khả năng thay thế cho nhau khi xảy ra sự cố kỹ
thuật đối với một máy tính nào đó trong mạng.
- Khai thác có hiệu quả các cơ sở dữ liệu tập trung và phân tán, nâng cao khả năng tích hợp
và trao đổi các loại dữ liệu giữa các máy tính trên mạng.

Nhưng bên cạnh những tiện ích lớn mà mạng máy tính đem lại thì việc bảo mật mạng máy
tính đem lại nhiều nguy cơ mất dữ liệu như hacker nghe lén thông tin để lấy cắp user
name, password , đọc trộm email , xâm nhập bất hợp pháp vào máy tính cá nhân để phá
hoại …














Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
9







Trong phần trình bày dưới đây được thực hiện trên chương trình máy ảo Vmware.Sơ đồ
các máy tính như sau :




Sơ đồ mạng trên Vmware 8

Máy WinXP : máy Victim bị xâm nhập
IP : 10.0.0.3/24


Máy Backtrack 5 : máy attacker
IP : 10.0.0.4/24

Máy Win2k3 : đóng vai trò là server , router cho máy victim, attacker kết nối internet
IP1 : 10.0.0.1/24
IP2 : dùng NAT của Vmware

Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
10

Chƣơng II : Nghiên cứu các lỗ hổng trên mạng Lan
1. Các lỗ hổng của windows
- MS07-029 : Lỗi của DNS Server của Windows Server 2003 SP1-SP2 - một lỗ hổng dễ
bị khai thác từ xa tồn tại trong hệ thống tên miền (DNS) của tất cả các phiên bản máy chủ hỗ
trợ của Windows có thể cho phép một kẻ tấn công khai thác thành công lỗ hổng này để điều
khiển hoàn toàn hệ thống bị ảnh hưởng. Kẻ tấn công sau đó có thể cài đặt các chương trình,
xem, thay đổi, hoặc xóa dữ liệu hoặc tạo tài khoản mới với quyền người dùng đầy đủ.

- MS08-067 Netapi : khai thác trong mạng Lan qua SMB với các Windows Server 2003
SP1-SP2 , Windows XP SP1, SP2
SMB: giao thức mạng mức cao, cung cấp cấu trúc và ngôn ngữ yêu cầu chia sẻ file giữa
client và server. Giao thức này cung cấp các lệnh để mở, đọc, ghi và đóng file qua môi
trường mạng và cũng có thể cung cấp truy cập vào các dịch vụ Directory.

- MS08-068 : khai thác trên protocol SMB (Microsoft Server Message Block)/NTLM thông
qua cơ chế replay authenticate, dẫn đến attacker có thể toàn quyền trên server.

- MS10-046: Lỗi nguy hiểm nằm trong các tập tin "shortcut" (định dạng *.Ink) của
Windows, các tập tin này thường nằm ở giao diện desktop hay trình đơn Start. Bằng cách

tạo ra một tập tin shortcut nhúng mã độc, attacker có thể tự động thực thi mã độc khi
người dùng xem tập tin shortcut hay nội dung của một thư mục chứa tập tin shortcut
nhúng mã độc.
2. Các lổ hổng khác

Các lỗ hổng khác có liên quan đến Sniffer – nghe lén trên mạng dùng để đánh cắp
username, password của người dùng , đọc trộm email các thông tin quan trọng
Các công cụ Sniffer thường sử dụng điểm yếu trong nguyên tắc hoạt động của giao thức
ARP để giả địa chỉ MAC của victim và đồng thời bật chức năng forwarding lên thì các
máy victim sẽ không hề biết mình đang bị tấn công (nếu không cài các công cụ phát hiện
sniffer)

Có hai loại sniffer khác nhau: chủ động và bị động.
- Passive Sniffing liên quan đến các công việc lắng nghe và bắt các lưu lượng mạng và nó
thì rất hữu dụng trong kết nối mạng sử dụng Hubs.
- Active Sniffing liên quan đến việc thực hiện đánh lừa giao thức phân giải địa chỉ (ARP),
hay tấn công làm tràn lưu lượng trong switch nhằm bắt các lưu lượng trong mạng. Giống
như cái tên của nó, Active sniffing thì có thể bị phát hiện nhưng passive sniffing thì không
.

Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
11


Trong mạng sử dụng Hubs hay thiết bị mạng không dây để làm hệ thống kết nối. Tất cả
các máy chủ trong mạng thì có thể nhìn thấy tất cả các lưu lượng; vì vậy một active sniffer
có thể bắt các lưu lượng gửi đến và gửi đi từ tất cả các máy chủ đã kết nối thông qua hub.




Mạng sử dụng Switch thì có sự hoạt động khác biệt. Switch thì theo dõi dữ liệu được gửi
đến nó và cố gắng để gửi tiếp các gói tin đó đến cho các điểm đích đã được xác định bằng
địa chỉ MAC. Switch thì không đổi bảng địa chỉ MAC của tất cả các hệ thống và số cổng
mà chúng dùng để kết nối. Nó thì cho phép switch có thể chia nhỏ mạng thành các đoạn
và chỉ gửi dữ liệu cho đích đến có địa chỉ MAC chính xác. Một mạng sử dụng switch thì
có thể làm tăng lượng lưu thông trên mạng tốt hơn và bảo mật hơn so với một mạng chia
sẻ dùng hubs.



Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
12



Trong đề tài sẽ minh họa 2 kĩ thuật đó là ARP poisoning trên Cain & Abel và DNS
Spoofing trên Ettercap kết hợp với Fake Update để chiếm quyền điều khiển máy Victim.

- ARP poisoning
ARP cho phép kết nối mạng có thể dò tìm địa chỉ IP ra thành địa chỉ MAC. Khi một máy
chủ sử dụng TCP/IP trong mạng LAN cố gắng để liên lạc với những máy khác, nó thì cần
địa chỉ MAC hoặc địa chỉ phần cứng của máy chủ mà nó cố gắng để kết nối. Đầu tiên nó
tìm trong bộ nhớ ARP của nó để tìm địa chỉ MAC nếu địa chỉ MAC đã tồn tại; Nếu địa chỉ
MAC không tồn tại, nó (máy chủ cần kết nối ) lan truyền một yêu cầu ARP hỏi : “Ai có
địa chỉ IP tôi đang cần?”. Nếu máy chủ có địa chỉ IP đó lắng nghe được câu hỏi ARP, nó
sẽ đáp ứng với địa chỉ MAC của nó và một phiên kết nối sử dụng TCP/IP có thể bắt đầu.

Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
13




ARP poisoning là một công nghệ, nó dùng để tấn công một mạng Ethernet, nó cho phép
một hacker có thể nghe lén dữ liệu trong mạng LAN sử dụng Switch hoặc có thể dừng
toàn bộ lưu thông trên mạng. ARP poisoning sử dụng ARP spoofing( giả mạo) với mục
đích là gửi giả hoặc giả mạo, tin nhắn ARP cho mạng LAN Ethernet. Các gói tin chứa địa
chị MAC không đúng tạo sự nhầm lẫn của các thiết bị mạng như là các thiết bị chuyển
mạch mạng (switch). Kết quả là gói tin đưuọc gửi tới cho một máy có thể bị nhầm lẫn
sang một máy khác (cho phép nghe lén các gói tin) hoặc không gửi đến được máy chủ (tấn
công DoS). ARP spoofing có thể sử dụng trong tấn công Man – in – the – middle, trong đó
tất cả các gói tin lưu thông qua mạng được đi qua một máy chủ bởi cách thực hiện của
ARP spoofing và bị phân tích để tìm ra mật khẩu và thông tin khác.



Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
14




- Kỹ thuật DNS Spoofing

DNS spoofing (DNS poisioning) là 1 kỹ thuật đánh lừa DNS server tin rằng nó thì đã
nhận được các thông tin chứng thực trong khi nó thì chưa hề nhận được sự chứng thực đó.
Một khi DNS server bị đầu độc, các thông tin thường bị lưu trữ trong 1 khoảng thời gian,
sau đó sẽ lan rộng ảnh hưởng của cuộc tấn công tới các người dùng của server. Khi người
dùng yêu cầu 1 địa chỉ website cụ thể nào đó, địa chỉ sẽ dò trên DNS server để tìm địa chỉ
IP tương ứng. Nếu DNS server đã bị xâm nhập, người dùng sẽ được chuyển đến 1 trang
web khác trang web đã yêu cầu, ví dụ là 1 trang web giả.

Để thực hiện một cuộc tấn công DNS, kẻ tấn công sẽ khai thác một lỗ hổng trong phần
mềm máy chủ DNS làm cho nó chấp nhận các thông tin không chính xác. Nếu máy chủ
không phản ứng chính xác các yêu cầu DNS để đảm bảo rằng họ đến từ những nguồn
đáng tin cậy, máy chủ sẽ kết thúc bộ nhớ đệm không đúng và phục vụ cho những người
dùng có yêu cầu tiếp theo.
Kỹ thuật này có thể sử dụng để thay thế nội dung tùy ý cho một tập hợp các nạn nhân
với nội dung tùy thuộc vào lựa chọn của kẻ tấn công. Ví dụ, một kẻ tấn công đầu độc DNS
của các địa chỉ IP cho một trang web mục tiêu trên một DNS server nhất định, thay thế
chúng (IP) bằng các địa chỉ IP của máy chủ do hacker điều khiển. Kẻ tấn công sau đó sẽ
tao ra các tập tin giả trên máy chủ này với với tên (file) thì trùng với tên file trên máy chủ
bị tấn công. Những tập tin này có thể chứa các nội dung độc hại, như là worm hay virut.
Một người sử dụng máy tính truy cập vào máy chủ DNS đã bị đầu độc thì đã bi lừa với

Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
15

suy nghĩ là cái nội dung đó được cung cấp bởi máy chủ bị tấn công và vô tình downloads
các tập tin có nội dung độc hại.




Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
16

Chƣơng III : Nghiên cứu các công cụ khai thác lỗ hổng

1. Tấn công dựa trên các lỗ hổng của windows
Trước khi khai thác lỗ hổng trên một máy tính nào đó ta cần phải xem đó là máy dùng hệ điều
hành gì và port nào đang mở trên nó để tìm hướng giải quyết vấn đề.

Dùng công cụ Nmap để xác định 1 máy trong mạng LAN truy cập gần đây nhất tránh trường
hợp máy attacker muốn xâm nhập đang trong tình trạng shutdown

nmap –sP 10.0.0.0/24




Như trên hình 8 ta thấy các máy 10.0.0.3 (máy victim) có lần truy cập gần đây nhất (0.00s
latency)








Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
17




Tiếp theo ta kiểm tra các port đang mở trên máy victim có IP 10.0.0.3
nmap –sT 10.0.0.3





Như vậy ta có thể thấy các port 135,139,445 đang mở trên máy victim. Port 445 dùng cho
giao thức SMB over TCP. Ta sẽ dùng các công cụ khai thác lỗ hổng qua port này.


Quét hệ điều hành đang sử dụng trên máy victim :

Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
18




Máy victim sử dụng hệ điều hành windows XP hoặc là windows server 2k3

Sử dụng công cụ Retina Network Security Scanner để quét các lỗ hổng máy victim


Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
19








Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
20





Như vậy là máy victim chắc chắn sử dụng windows XP và có lỗ hổng là Microsoft Windows
SMB Remote Code Execution (896422)

Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
21


Tấn công :
Khởi động Metasploit và chọn exploit tương ứng với lỗ hổng vừa quét ở trên




Chọn kiểu tấn công :



Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
22




Điền IP máy victim vào mục LHOST để tấn công và chọn Run in console :






Sau đó ta đã vào được giao diện command line của máy victim (10.0.0.3) và thử kiểm tra
ip xem có đúng không.


Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
23




Dùng Command Net User để tạo User với quyền Administrator để việc điều khiển sau này
dễ dàng hơn

net user attacker 1234 /add : thêm user attacker với pass là 1234 vào hệ thống

net localgroup Administrators attacker /add : thêm attacker vào nhóm cao nhất là
Administrator


Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
24





Tiếp theo ta sẽ remote vào máy victim :





Nghiên Cứu Và Khai Thác Các Lổ Hỏng Trên Mạng Lan
25



Điền IP máy victim vào và chọn Run exploit













Ta đã remote thành công máy victim và chiếm quyền điều khiển từ xa máy này :

×