- Máy được khai thác cài hệ điều hành Windows server 2003 SP1- Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường nằm trong group user và tài khoản administrator được đổi tên th
Trang 1SYSTEM HACKING
SV1 : 08520047_Trịnh Xuân Công SV2 : 08520260_Nguyễn Thọ Nguyên SV3 : 08520386_Phạm Minh Thịnh
Trang 2M c L c ục Lục ục Lục
I Lý thuyết 2
1 Lab1: Khi đã có được thông tin tài khoản của User X trên máy tính Y Hãy tìm thông tin tài khoản của Administrator (trong trường hợp username của administrator đã bị đổi) 2
2 Lab2: Thực hiện lại lab 1 trên môi trường Domain 3
3 Lab3: Khi đã có được thông tin tài khoản của User X trên máy tính Y Hãy tìm cách nâng quyền User này lên càng cao càng tốt 3
4 Lab4: Sử dụng công cụ để quét lỗ hổng của 1 Server X nào đó 3
5 Lab5: Sử dụng công cụ để khai thác lỗ hổng của 1 Server x nào đó 4
II Mô hình triển khai 5
1 Lab 1: trên local một máy tính 5
2 Lab 2: Trên môi trường Domain 5
3 Lab 3: môi trường máy local 5
4 Lab 4 – Lab 5: môi trường mạng LAN 6
III Triển khai tấn công 7
1 Lab 1: 7
2 Lab 2 10
3 Lab 3: 11
4 Lab 4 –Lab 5 14
IV Nhận xét và giải pháp phòng chống 20
1 Lab1: 20
2 Lab2: 20
3 Lab3: 20
4 Lab4 – Lab5: 21
Trang 3- Máy được khai thác cài hệ điều hành Windows server 2003 SP1
- Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường (nằm trong group user) và tài khoản administrator được đổi tên thành manager
Mục đích:
- Login với tài khoản U1 tìm thông tin của tài khoản administrator đã bị đổi tên này
2 Lab2: Th c hi n l i lab 1 trên môi tr ực hiện lại lab 1 trên môi trường Domain ện lại lab 1 trên môi trường Domain ại lab 1 trên môi trường Domain ường hợp username ng Domain
Ngữ cảnh:
- Máy nâng cấp lên Domain cài hệ điều hành Windows server 2003 SP1
- Có 3 tài khoản U1, U2, U3 được tạo ra với quyền bình thường (nằm trong group user) và tài khoản administrator được đổi tên thành tuanphong
Mục đích:
- Login với user U1 trên máy tính (khác máy Domain) tìm thông tin của tài khoản
administrator đã bị đổi tên này
3 Lab3: Khi đã có đ ược thông tin tài khoản của User X trên máy tính Y Hãy c thông tin tài kho n c a User X trên máy tính Y Hãy ản của User X trên máy tính Y Hãy ủa User X trên máy tính Y Hãy tìm cách nâng quy n User này lên càng cao càng t t ền User này lên càng cao càng tốt ốt
Ngữ cảnh:
- Có các tài khoản manager, u3 (group administrators) u1, u2 (group users)
Mục đích: Nâng quyền tài khoản u2 lên administrator
4 Lab4: S d ng công c đ quét l h ng c a 1 Server X nào đó ử dụng công cụ để quét lỗ hổng của 1 Server X nào đó ục Lục ục Lục ể quét lỗ hổng của 1 Server X nào đó ỗ hổng của 1 Server X nào đó ổi) ủa User X trên máy tính Y Hãy
Ngữ cảnh:
- Attarker sử dụng công cụ để tìm lỗ hổng bảo mật của victim qua môi trường mạng Lan
- Máy tính của victim cài hệ điều hành Windows server 2003 enterprise edition
Trang 4Mục đích:
- Tìm kiếm các lỗ hổng bảo mật của máy victim để tiếp tục tiến hành khai thác lỗ hổng đó
5 Lab5: S d ng công c đ khai thác l h ng c a 1 Server x nào đó ử dụng công cụ để quét lỗ hổng của 1 Server X nào đó ục Lục ục Lục ể quét lỗ hổng của 1 Server X nào đó ỗ hổng của 1 Server X nào đó ổi) ủa User X trên máy tính Y Hãy
- Sau khi sử dụng công cụ tìm kiếm lỗ hổng ta sẽ sử dụng các lỗ hổng đó để khai thác xâm nhập vào máy victim
- Dựa trên lỗi tràn bộ đệm của microsoft windows: Còn được gọi là lỗi tràn bộ nhớ đệm
là một lỗi lập trình có thể gây ra một ngoại lệ truy nhập bộ nhớ máy tính và chương trình bị kết thúc, hoặc khi người dùng có ý phá hoại, họ có thể lợi dụng lỗi này để phá
- Metasploit là phần mềm được thiết kế để khai thác các lỗ hổng như lỗi này phần mềm
sẽ dựa trên lỗi tràn bộ đệm tạo ra các biến ghi đè với mục đích tạo ra một session, một channel, sau đó tương tác lên channel này và truy cập vào command line của máy victim dưới quyền hệ thống
- Tạo user với quyền administrator
Trang 5II Mô hình tri n khai ể quét lỗ hổng của 1 Server X nào đó
1 Lab 1: trên local m t máy tính ột máy tính
2 Lab 2: Trên môi tr ường hợp username ng Domain.
3 Lab 3: môi tr ường hợp username ng máy local
Trang 64 Lab 4 – Lab 5: môi tr ường hợp username ng m ng LAN ại lab 1 trên môi trường Domain
- Mô hình giả định là mạng lan bao gồm nhiều máy tính trong đó có:
o PC Server – victim : máy bị attacker tấn công bằng phương pháp khai thác lỗ hổng
o PC attacker: máy cài các phần mềm dc attacker dùng tấn công máy nạn nhân
- Các công cụ được sử dụng:
o Công cụ quét lỗ hổng: retina netwok security scanner
o Công cụ khai thác lỗ hổng
- Các bước tấn công:
o Xác định máy cần tấn công (tìm tên máy, ip)
o Sử dụng công cụ quét lỗ hổng bằng ip (tìm lỗ hổng để khai thác)
o Sử dụng công cụ khai thác lỗ hổng ( chụp màn hình, tạo user, nâng quyền )
Trang 7III Tri n khai t n công ể quét lỗ hổng của 1 Server X nào đó ấn công
1 Lab 1:
- Login với tài khoản manager (administrator) tạo 3 user u1, 2, u3
- Logoff và đăng nhập vào với tài khoản u1
- Xem tất cả các user có trên máy local bằng lệnh net user
Trang 8- Xem tất cả các group có trên máy local
- Xem tất cả các tài khoản thuộc group administrators
- ở đây ta thấy tài khoản có tên là manager
Trang 9- sử dụng tools Psgetsid để xác định sid của tài khoản manager.
- Tài khoản manager là tài khoản administrator vì chỉ có tài khoản administrar mới có sid
=500
- Lấy thông tin của tài khoản manager bằng lệnh net user manager
Trang 102 Lab 2
- Đăng nhập bằng tài khoản u1 trên máy Pocolo (đã join vào domain uit.local)
- Chạy chương trình pstools bằng command line để lấy thông tin các tài khoản trên
domain uit bằng lệnh dsquery user –limit 0
- Gõ lệnh dsquery user –limit 0 | dsget user –samid –sid để lấy sid của tất cả các user trên
domain uit Ta thấy tài khoản tuanphong có sid= 500 do đó đây là tài khoản
administrator đã được đổi tên
Trang 11- Lấy thông tin của tài khoản tuanphong
3 Lab 3:
- Hiển thị thông tin các user trên máy, và thông chi tiết của user u2
Trang 12- Khởi động lại máy và vào win xp mini bằng đĩa boot
Trang 13- Vào đường dẫn C:\windows\system32 đổi tên file sethc.exe (file chạy stickykey được gọi bằng cách nhấn shift 5 lần) thành sethc(ss).exe (miễn tên khác đi là được)
- Và đổi tên cmd.exe thành sethc.exe (mục đích được open khi nhấn shift 5 lần)
- Việc đăng nhập dưới win xp mini để thay đổi quyền trên các file trong system32 ( của win server 2003) Môi trường hiện tài là môi trượng DOS Do đó việc thay đổi trên ổ C:\ là không bị cấm
- Khởi động vào win server 2003 Tại bước login ta nhấn shift 5 lần để gọi sticky
(cmd.exe được đổi tên thành) dưới quyền hệ thống và ta có thể nâng quyền cho user u2
Trang 14- Hiển thị thông tin group administrators
4 Lab 4 –Lab 5
Xác dịnh máy cần tấn công
- Sử dụng lệnh net view để hiển thị tất cả các máy tính trên mạng Ở đây ta sẽ quyết định
quét máy VICTIM-1RQIAB5W
Trang 15Sử dụng công cụ quét lỗ hổng.
- Nhập ip address và start scan
- Sau khi quá trình scan hoàn thành Ta thấy có rất nhiều lỗ hổng trên máy server này
- Chọn lỗ hổng có nguy cơ cao để tiến hành khai thác Ở đây ta chọn lỗ hổng tràn bộ đệm
Sử dụng công cụ khai thác lỗ hổng
Search các lỗ hổng có liên quan tới lỗ hổng ta vừa chọn ở bước trên bằng lệnh “search RPC
DCOM”
Trang 16- Ta thấy có rất nhiều lỗ hổng liên quan Tìm tới lỗ hồng tràn bộ đệm để xác định link khai thác lỗ hổng
Trang 17- Sử dụng lỗ hổng để bắt đầu khai thác:
- Sau khi vào được mod ms03_026_dcom ta sẽ xem các tùy chọn có thể Cụ thể ta sẽ
thiết lập remote host là ip của victim
Trang 18- Sử dụng lệnh exploit để tao một phiên kết nối tới máy victim.
Trang 19- Khi vào được mod meterpreter (session thiết lập thành công) ta sẽ tạo một kênh truyền
tới máy victim
- Tương tác lên máy victim qua kênh truyền vừa khởi tạo
- Bây giờ khi đã vào được command line với quyền hệ thống của máy victim ta sẽ tiến hành tao user và add vào group administrator
Trang 20IV Nh n xét và gi i pháp phòng ch ng ận xét và giải pháp phòng chống ản của User X trên máy tính Y Hãy ốt
1 Lab1:
Ưu điểm:
- Có thể thực hiện trên tất cả các bản win Kể cả windows 7 ultimate
- Dễ thực hiện, các bước thực hiện đơn giản và ngắn gọn người thực hiện chỉ cần nắm
cơ bản các lệnh command line là có thể làm được
Khuyết điểm: Nếu user X bị administrator cấm command line thì không thể thực hiện đượcGiải pháp phòng chống: Cấm cmd.exe đối với các user không có thẩm quyền
2 Lab2:
Ưu điểm: Các bước thực hiện dễ dàng và ngắn gọn
Khuyết điểm: chưa kiểm tra trên windows server 2008
Giải pháp phòng chống: Cấm cmd.exe đối với các user không có thẩm quyền
- Bảo vệ vật lý tốt cho phòng server (đối với data center)
- Cấm các thiết bị ngoại vi như ổ CD/DVD, ổ mềm, usb
- Cấm cmd.exe đối với các user không có thẩm quyền
Trang 214 Lab4 – Lab5:
Ưu điểm:
- có thể tấn công qua mạng được
- sử dụng các công cụ được viết sẵn để tấn công nên người tấn công không cần kiến thứcchuyên môn quá cao
- Các bước tấn công tương đối dễ thực hiện
- Thường xuyên cập nhật các bản vá lỗi của microsoft
- Sử dụng các phần mềm antivirus, các phần mềm tìm kiếm xâm nhập
- Tắt các port, dịch vụ không cần thiết trên hệ thống
- Sử dụng các phần mềm quét lỗ hổng để cập nhật bản vá lỗi và yêu cầu support từ nhà cung cấp phần mềm của bạn