[CMKT] Video giới thiệu Metasploit qua mã khai thác Eternalblue

Thảo luận trong 'Audit/Pentest Security' bắt đầu bởi tmnt53, 16/07/17, 03:07 PM.

  1. tmnt53

    tmnt53 Moderator Thành viên BQT

    Tham gia: 25/04/15, 09:04 AM
    Bài viết: 127
    Đã được thích: 94
    Điểm thành tích:
    28
    Trong bài viết trước (https://whitehat.vn/threads/gioi-thieu-cong-cu-metasploit.8360/), mình đã giới thiệu Metasploit qua CVE-2017-0199 của Microsoft Word. Nhưng việc sử dụng hình ảnh không đủ trực quan và dễ dàng để các bạn làm theo thử nghiệm. Lần này sẽ là video rõ ràng từng bước hơn, đảm bảo anh em có thể thực hiện được (không được thì comment nhé mình sẽ hỗ trợ :]])
    Chúng ta sẽ đi thử nghiệm mã khai thác Eternalblue, khai thác lỗ hổng ms17-010 của Windows. Lỗ hổng này chính là nguyên nhân khiến WannaCry có thể lây lan mạnh mẽ đến vậy. Để có thể thử nghiệm được, các bạn hãy làm theo video, nhưng nên lưu ý:
    • Cài máy ảo Windows 7 hoặc Windows 2k8 bản 64bit làm máy nạn nhân, và chưa update nhé. Nếu cài phiên bản khác sẽ không khai thác được.
    • Kali update đầy đủ thì sẽ có các module scan và khai thác ms17-010.
    • Không nên thử nghiệm với các máy trong mạng LAN xóm trọ :cool:
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    PhamTheThao, sunny and Sugi_b3o like this.
  2. EdSnowden

    EdSnowden Member

    Tham gia: 14/08/17, 03:08 PM
    Bài viết: 15
    Đã được thích: 7
    Điểm thành tích:
    3
    Minh chưa hiểu chỗ Payload lắm.
    Tại sao lại chọn Payload đó, ý nghĩa ntn?
    @tmnt53 giải thích giúp mình nhé. Tks bạn!
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. tmnt53

    tmnt53 Moderator Thành viên BQT

    Tham gia: 25/04/15, 09:04 AM
    Bài viết: 127
    Đã được thích: 94
    Điểm thành tích:
    28
    Payload là đoạn mã độc sẽ được thực thi trên máy nạn nhân. Có nhiều loại payload, và mình hay dùng shell_reverse_tcp và meterpreter reverse_tcp.
    Shell_reverse_tcp sẽ cho phép ta thực thi các lệnh cmd trên máy nạn nhân.
    Còn meterpreter reverse_tcp cũng cho phép thực thi các lệnh cmd, và thực thi nhiều trò khác nữa một cách dễ dàng, như chụp màn hình, download file, upload file,...
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. saigonsnipper

    saigonsnipper Member

    Tham gia: 30/07/17, 09:07 AM
    Bài viết: 14
    Đã được thích: 11
    Điểm thành tích:
    3
    nếu muốn khai thác được trên cả win 64bit và 32bit bạn cần dùng exploit có tên enternalblue&Doublepulsar trên github cái này mạnh hơn enternalblue tích hợp sẵn trên metasploit
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    tmnt53 thích bài này.