Trao đổi với tôi

http://www.buidao.com

12/7/09

[Hacking] Hướng dẫn sử dụng Metasploit (Demo khai thác lỗi MS06-040)

Hôm nay mình giới thiệu cho các bạn một công cụ khai thác lỗ hổng bảo mật rất nổi tiếng – Đó là công cụ Metasploit Framework mà cả hacker hay những người quản trị mạng đều sử dụng với những mục đích khác nhau.
Các bạn có thể download bản Metasploit Framework mới nhất tại trang http://metasploit.com.
Trong bài này mình chỉ đi vào cách sử dụng Metasploit Framework trên Windows, các bạn muốn hiểu rõ hơn thì có thể vào trang web trên để biết thêm.

Sau khi thực hiện chạy Metasploit Framework bạn có thể sử dụng lệnh help để biết Metasploit bao gồm những lệnh gì.
show exploits: để cho ta biết được hiện tại Metasploit Framework có bao nhiêu lỗi bảo mật mà Metasploit Framework có thể khai thác được.
info : cho ta biết thông tin về loại lỗi bảo mật, tham số cần thực hiện khi khai thác, …
use : khai thác một lỗi bảo mật nào đó.

Để minh hoạ rõ ràng hơn mình sẽ demo khai thác lỗi MS Windows NetpIsRemote() Remote Overflow Exploit (MS06-040: hiện tại có rất nhiều server bị lỗi này . Khi bạn download và install Metasploit Framework 2.8 (hiện tại mình đang sử dụng) thì mã khai thác lỗi MS06-040 chưa có trong phiên bản Metasploit Framework 2.8. Do vậy bạn cần phải cập nhật mã khai thác lỗi này cho Metasploit Framework 2.8. Vậy mã khai thác được lấy ở đâu ? và cách thức cập nhật như thế nào cho Metasploit Framework 2.8.
Trang web milw0rm.com chắc ai cũng biết chứa rất nhiều mã khai thác. Các bạn có thể vào đây để lấy mã khai thác và cập nhật cho Metasploit Framework. Đây là một phần đoạn code mình lấy từ trên milw0rm.com

Trích dẫn:package Msf::Exploit::netapi_ms06_040;
use base “Msf::Exploit”;
use strict;use Pex::DCERPC;
use Pex::NDR;my $advanced = {
‘FragSize’ => [ 256, ‘The DCERPC fragment size’ ],
‘BindEvasion’ => [ 0, ‘IDS Evasion of the bind request’ ],
‘DirectSMB’ => [ 0, ‘Use direct SMB (445/tcp)’ ],
};

….

Khi các bạn save mã khai thác này thì cần phải đặt tên và phần mở rộng của tập tin là netapi_ms06_040.pm . Sau đó copy vào C:\Program Files\Metasploit Framework\home\framework\exploits\ . Sau khi copy vào thư mục trên có thể dùng lệnh reload trong môi trường làm việc của Metasploit Framework để cập nhật bản exploit hoặc khởi động lại Metasploit Framework.

Đoạn demo hack host với OS là Windows2000 (IP đích tấn công: 10.0.0.65) chạy trên máy ảo.

Chỉ nên sử dụng Metasploit Framework vào mục đích kiểm tra hệ thống.
Chúc các bạn thành công !

Solution:
http://www.securityfocus.com/bid/19409/solution

full guide:
http://metasploit.com./projects/Framework/documentation.html

Theo VNIT thấy nếu muốn sử dụng đc Metaexploit để thực tập thì cần nắm các lệnh cơ bản sau:
use
setg RHOST // thiết lập máy victim
setg LHOST // thiết lập localhost
exploit //bắt đầu khai thác
use -m //gói có thể là Process, Net…
execute -f cmd -c //khai thác bằng MS-DOS
interact //chuyển vào chế độ DOS chạy trên máy victim

đến đây rồi thì thoải mái mà share, format, di chuyển, copy… tóm lại là cứ như trên máy mình.
Vấn đề mà mình thắc mắc là các PAYLOAD nào thì được dùng với exploit nào, và điều khiển một máy trên Internet thì làm sao để set RHOST, vì IP của nó là IP động mà.

Link: http://phucjimy.wordpress.com/2008/04/02/h%C6%B0%E1%BB%9Bng-d%E1%BA%ABn-s%E1%BB%AD-d%E1%BB%A5ng-metasploit-demo-khai-thac-l%E1%BB%97i-ms06-040/#respond