My Opera is closing 1st of March

Không có bắt đầu nào là muộn!

2504 forever

Retina Network Security Scanner + Meta Exploit = Hacked

Giới thiệu sơ chút : đây là cách hack trực tiếp dựa vào các lỗi hệ thống trong các HĐH ( nhiều nhất là WinXP SP1,WinServer 2000). Cách hack này ko cần phải biết tài khoản máy victim,ko cần biết pass admin. Điều quan trọng là scan ra các lỗi hiện có của HĐH và tìm cách khai thác.
Ở đây tui xài 2 tool :
1.Retina Network Security Scanner : tool này để scan lỗi HĐH.
2.Metasploit Framework : tool này lợi dụng các lỗi hệ HĐH mà "đi vào" máy victim.

Retina Network Security Scanner




Chương trình này dễ sử dụng : về cơ bản chỉ cần điền IP victim vào rồi scan...chờ lát thì nó sẽ scan ra các lỗi của HĐH victim đang sử dụng(ngoài ra còn 1 số options nâng cao thì từ từ mò ). Như trong hình là trích 1 số lỗi của victim (192.168.0.86) mà tui tool này scan được. Ở đây ta chú ý đến lỗi RPC DCOM mà tui khoanh đỏ.
Metasploit
Chương trình này hỗ trợ làm việc cả trên chế độ đồ họa và console,tuy nhiên bài viết này tui nói về cách sử dụng console.
Cài đặt xong thì khởi động bằng cách chạy file Metasploi GUI :



Vào menu Window --> Console các bạn sẽ thấy màn hình console như sau :




Chúng ta dùng lệnh " show exploits " để xem những lỗi nào chương trình có thể khai thác được :



Và tìm đến lỗi RPC DCOM lúc nãy ta scan thấy ở phần trước :




Tiếp theo ta dùng lệnh " use <tên của mã khai thác> " để sử dụng mã khai thác này. Ở đây tên mã khai thác ở cột bên trái trong hình trên,vì thế tui gạch chân xanh hàng tên cần khai thác.



Khi đã dùng lệnh "use <tên mã khai thác> " như trên thì ta để ý thấy dấu nhắc lệnh của ta đã có thay đổi,nó chuyển từ msf ---> msf exploit(tên mã khai thác ) như trong hình.

Tiếp theo ta phải dùng "payload" ( cái này tui ko dịch dc là gì nhưng theo ý hiểu nôm na của tui là sẽ sử dụng cái gì nếu khai thác được lỗi (chẳng hạn dùng comand prompt của máy victim). Dùng lệnh "show payload" để xem các payload và lệnh "set payload" để dùng payload đ
ó



Theo hình trên tui dùng kiểu payload là meterpreter ( kiểu này sau khi khai thác thành công tui có thể chọn lựa là dùng cmd của victim hoặc là vào thẳng %systemroot% của victim bằng chế độ đồ họa.)
Tiếp theo chúng ta cần phải biết những option cần thiết của exploit mà ta đang sử dụng ( chẳng hạn : IP đích,IP nguồn,port đích,port nguồn,lỗi này có thể khai thác dc ở HĐH nào...tùy vào mỗi exploit khác nhau mà đòi hỏi khác nhau).
Dùng lệnh " show options "




Chẳng hạn hình trên ta quan tâm : RHOST ( IP đích ) và phần Exploit targer ( khai thác dc ở HĐH nào ).
Ta dùng lệnh "set RHOST < IP đích > " để đặt IP đích vào trong exploit.




Bây giờ chúng ta chỉ cần kiểm tra các options đã đầy đủ chưa,sau đó dùng lệnh "exploit" để thực thi mã khai thác...chờ chút..và như thế này là OK !



Câu thông báo cho biết ta đã mở một session Meterpreter đến victim. giờ trở lại cái cửa sổ đầu tiên sẽ thấy :



Tại đây chỉ cần click phải vào session rồi chọn kiểu nào để vào xài máy victim ( cmd hay meterpreter ). Vào được rồi thì phần còn lại là tùy mỗi người sẽ làm gì thôi .

Chú ý :
1. Lỗi trên test thành công với WinXP SP1,với những Win sau này đã vá dc lỗi trên !
2. Với cái Metasploit tui xài lúc làm đề tài là có khoảng 200 mấy cái exploit,tuy nhiên chúng ta có thể update các exploit này vào trong chương trình bằng cách cập nhật các mã khai thác trên milw0rm.com.
3. Giải thích ý ở đầu bài tui nói 2 ý trái ngược nhau :
- Lỗi thời là do trong bài viết chỉ hack lỗi của WinXP SP1 --> giờ ko còn ai xài SP1 nữa
- Nhiều người quan tâm là do cái này có thể update các thêm các mã khai thác cho chương trình nên hướng phát triển cao. Để biết thêm cách cập nhật thêm mã khai thác các bác lên google hỏi nha .
4. Trên Net có rất nhiều bài viết về Metasploit và Demo khai thác lỗi MS06-040 trên Win2k các bác có thể xem thêm.
5. Dùng lệnh help để biết thêm về các lệnh cao hơn trong Metasploit .

ceh.vn

Write a comment

New comments have been disabled for this post.

February 2014
M T W T F S S
January 2014March 2014
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28