Chương trình đào tạo ITPRO Quốc Tế Metasploit Framework Bootcamp , tiếng Anh có phụ đề Việt hay và dễ hiểu, dễ học và áp dụng.

  • Giới thiệu về Khung Metasploit
  • Kiến trúc và cấu trúc của Khung Metasploit
  • Cài đặt & cấu hình Khung Metasploit
  • Cơ bản về bảng điều khiển Khung Metasploit (msfconsole)
  • Tạo & quản lý các không gian làm việc
  • Quét cổng & liệt kê với Nmap
  • Nhập kết quả quét Nmap vào Metasploit
  • Giải lao (30 phút)
  • Các module phụ trợ của Metasploit
  • Quét cổng & liệt kê dịch vụ với các module phụ trợ
  • Quét lỗ hổng với Nessus Ngày 1
  • Bản phân phối ưu tiên cho bootcamp này là Kali Linux.
  • Đối với hệ thống mục tiêu của chúng ta, chúng ta sẽ sử dụng một máy ảo có chủ đích dễ bị tấn công gọi là Metasploitable3.
  • Metasploitable3 có hai phiên bản dựa trên Win2k8 và Ubuntu 14.04.
  • Các liên kết tải xuống máy ảo OVA có thể được tìm thấy trong tài liệu hướng dẫn Bootcamp. Môi trường Phòng thí nghiệm

Giới thiệu về Khung Metasploit

Khung Metasploit là gì?

  • Khung Metasploit (MSF) là một khung kiểm thử thâm nhập và khai thác mã nguồn mở, mạnh mẽ được sử dụng bởi các chuyên gia kiểm thử thâm nhập và nhà nghiên cứu bảo mật trên toàn thế giới.
  • Nó cung cấp cho các chuyên gia kiểm thử thâm nhập một cơ sở hạ tầng mạnh mẽ cần thiết để tự động hóa mọi giai đoạn của vòng đời kiểm thử thâm nhập.
  • Nó cũng được sử dụng để phát triển và thử nghiệm các lỗ hổng và có một trong những cơ sở dữ liệu lớn nhất thế giới về các lỗ hổng công khai, đã được thử nghiệm.
  • Khung Metasploit được thiết kế để có thể mô-đun hóa, cho phép triển khai chức năng mới một cách dễ dàng. Khung Metasploit (MSF)
  • Mã nguồn của Khung Metasploit (MSF) có sẵn trên GitHub.
  • Các nhà phát triển lỗ hổng liên tục thêm các lỗ hổng mới vào khung. Khung Metasploit (MSF)

Lịch sử của Khung Metasploit

  • Được phát triển bởi HD Moore vào năm 2003
  • Ban đầu được phát triển bằng Perl
  • Được viết lại bằng Ruby vào năm 2007
  • Được mua lại bởi Rapid7 vào năm 2009
  • Metasploit 5.0 được phát hành vào năm 2019
  • Metasploit 6.0 được phát hành vào năm 2020

Các phiên bản Metasploit

  • Metasploit Pro (Thương mại)
  • Metasploit Express (Thương mại)
  • Khung Metasploit (Cộng đồng)

Thuật ngữ thiết yếu

  • Giao diện – Các phương thức tương tác với Khung Metasploit.
  • Module – Các đoạn mã thực hiện một tác vụ cụ thể, ví dụ về một module là một lỗ hổng.
  • Lỗ hổng – Điểm yếu hoặc khiếm khuyết trong hệ thống máy tính hoặc mạng có thể bị khai thác.
  • Lỗ hổng – Một đoạn mã/module được sử dụng để tận dụng một lỗ hổng trong hệ thống, dịch vụ hoặc ứng dụng.
  • Payload – Một đoạn mã được gửi đến hệ thống mục tiêu bởi một lỗ hổng với mục tiêu thực thi các lệnh tùy ý hoặc cung cấp quyền truy cập từ xa cho kẻ tấn công.
  • Listener – Một tiện ích lắng nghe kết nối đến từ một mục tiêu.

Các giao diện của Khung Metasploit

  • Bảng điều khiển Khung Metasploit (MSFconsole) là một giao diện tất cả trong một dễ sử dụng cung cấp cho bạn quyền truy cập vào tất cả các chức năng của Khung Metasploit. Bảng điều khiển Khung Metasploit
  • Giao diện Dòng lệnh Khung Metasploit (MSFcli) là một tiện ích dòng lệnh được sử dụng để tạo điều kiện cho việc tạo các tập lệnh tự động sử dụng các module Metasploit.
  • Nó có thể được sử dụng để chuyển hướng đầu ra từ các công cụ khác vào msfcli và ngược lại. Lưu ý: MSFcli đã bị ngừng sử dụng vào năm 2015, tuy nhiên, chức năng tương tự có thể được tận dụng thông qua MSFconsole. Giao diện Dòng lệnh Khung Metasploit
  • Metasploit Community Edition là một giao diện đồ họa người dùng dựa trên web cho Khung Metasploit đơn giản hóa việc khám phá mạng và xác định lỗ hổng. Metasploit Community Edition
  • Armitage là một giao diện đồ họa người dùng dựa trên Java miễn phí cho Khung Metasploit đơn giản hóa việc khám phá mạng, khai thác và hậu khai thác. Armitage

Kiến trúc Khung Metasploit

Kiến trúc MSF ● Một module trong ngữ cảnh của MSF, là một đoạn mã có thể được sử dụng bởi MSF. ● Các thư viện MSF tạo điều kiện cho việc thực thi các module mà không cần phải viết mã cần thiết để thực thi chúng.

  • Exploit – Một module được sử dụng để tận dụng lỗ hổng và thường được kết hợp với một payload.
  • Payload – Mã được gửi bởi MSF và được thực thi từ xa trên mục tiêu sau khi khai thác thành công. Ví dụ về một payload là một shell đảo ngược khởi tạo kết nối từ hệ thống mục tiêu trở lại kẻ tấn công.
  • Encoder – Được sử dụng để mã hóa payload nhằm tránh phát hiện AV. Ví dụ, shikata_ga_nai được sử dụng để mã hóa payload Windows.
  • NOPS – Được sử dụng để đảm bảo kích thước payload nhất quán và đảm bảo tính ổn định của payload khi được thực thi.
  • Post – Các module được sử dụng để thực hiện chức năng liên quan đến hậu khai thác.
  • Auxiliary – Một module được sử dụng để thực hiện chức năng bổ sung như quét cổng và liệt kê. Các module MSF

Khi làm việc với các lỗ hổng, MSF cung cấp cho bạn hai loại payload có thể được kết hợp với một lỗ hổng:

  1. Payload Không phân đoạn (Đơn/inline) – Payload được gửi đến hệ thống mục tiêu trong một phần cùng với lỗ hổng.
  2. Payload Phân đoạn – Một payload phân đoạn được gửi đến mục tiêu theo hai phần, trong đó: Phần đầu tiên (stager) chứa một payload được sử dụng để thiết lập kết nối đảo ngược trở lại hệ thống của kẻ tấn công, tải xuống phần thứ hai của payload (stage) và thực thi nó trên hệ thống mục tiêu. Các loại Payload MSF
  3. Stagers – Stagers thường được sử dụng để thiết lập một kênh giao tiếp ổn định giữa kẻ tấn công và mục tiêu, sau đó một payload stage được tải xuống và thực thi trên hệ thống mục tiêu.
  4. Stage – Các payload được tải xuống bởi stager, và thường được sử dụng để thực thi một lệnh đơn hoặc tạo ra một kết nối đảo ngược trở lại hệ thống của kẻ tấn công. Stagers & Stages

Payload Meterpreter (Meta-Interpreter) là một payload đa chức năng tiên tiến được thực thi trong bộ nhớ trên hệ thống mục tiêu khiến nó khó bị phát hiện. Nó giao tiếp qua một socket stager và cung cấp cho kẻ tấn công một trình thông dịch lệnh tương tác trên hệ thống mục tiêu tạo điều kiện cho việc thực thi các lệnh hệ thống, điều hướng hệ thống tệp, ghi phím và nhiều hơn nữa. Payload Meterpreter

Hệ thống tệp MSF được tổ chức theo một định dạng đơn giản và dễ hiểu và được tổ chức thành các thư mục khác nhau. Cấu trúc Hệ thống Tệp MSF

  • MSF lưu trữ các module dưới thư mục sau trên các hệ thống Linux: /usr/share/metasploit-framework/modules
  • Các module do người dùng chỉ định được lưu trữ dưới thư mục sau trên các hệ thống Linux: ~/.ms4/modules Vị trí Module MSF

Demo: Cấu trúc Hệ thống Tệp MSF

Cài đặt & Cấu hình Khung Metasploit

  • MSF được phân phối bởi Rapid7 và có thể được tải xuống và cài đặt dưới dạng một gói độc lập trên cả Windows & Linux.
  • Trong khóa học này, chúng ta sẽ sử dụng Khung Metasploit trên Linux và bản phân phối ưu tiên của chúng ta là Kali Linux.
  • MSF và các phụ thuộc cần thiết của nó đi kèm sẵn với Kali Linux, điều này giúp chúng ta tránh khỏi quá trình cài đặt MSF thủ công tẻ nhạt. Cài đặt Khung Metasploit

Cơ sở dữ liệu Khung Metasploit

  • Cơ sở dữ liệu Khung Metasploit (msfdb) là một phần không thể thiếu của Khung Metasploit và được sử dụng để theo dõi tất cả các đánh giá, quét dữ liệu máy chủ của bạn, v.v.
  • Khung Metasploit sử dụng PostgreSQL làm máy chủ cơ sở dữ liệu chính, do đó, chúng ta cũng cần đảm bảo rằng dịch vụ cơ sở dữ liệu PostgreSQL đang chạy và được cấu hình chính xác.
  • Cơ sở dữ liệu Khung Metasploit cũng tạo điều kiện cho việc nhập và lưu trữ kết quả quét từ các công cụ bên thứ ba khác nhau như Nmap và Nessus.

Các bước Cài đặt

  • Cập nhật kho lưu trữ của chúng ta và nâng cấp Khung Metasploit của chúng ta lên phiên bản mới nhất.
  • Khởi động và kích hoạt dịch vụ cơ sở dữ liệu PostgreSQL.
  • Khởi tạo Cơ sở dữ liệu Khung Metasploit (msfdb).
  • Khởi chạy MSFconsole!

Demo: Cài đặt & Cấu hình Khung Metasploit

Cơ bản về MSFconsole

  • Trước khi chúng ta có thể bắt đầu sử dụng Khung Metasploit cho kiểm thử thâm nhập, chúng ta cần hiểu cách sử dụng MSFconsole.
  • Bảng điều khiển Khung Metasploit (MSFconsole) là một giao diện tất cả trong một dễ sử dụng cung cấp cho bạn quyền truy cập vào tất cả các chức năng của Khung Metasploit.
  • Chúng ta sẽ sử dụng MSFconsole làm giao diện MSF chính của chúng ta trong phần còn lại của khóa học.

Cơ bản về MSFconsole

  1. Cách tìm kiếm module.
  2. Cách chọn module.
  3. Cách cấu hình tùy chọn & biến module.
  4. Cách tìm kiếm payload.
  5. Quản lý phiên.
  6. Chức năng bổ sung. Những điều bạn cần biết

Biến Module MSF

  • Các module MSF thường yêu cầu thông tin như địa chỉ IP của mục tiêu & máy chủ và cổng để bắt đầu một khai thác/kết nối từ xa.
  • Những tùy chọn này có thể được cấu hình thông qua việc sử dụng các biến MSF.
  • MSFconsole cho phép bạn đặt cả giá trị biến cục bộ hoặc giá trị biến toàn cục.

Biến Module MSF Biến Mục đích LHOST Biến này được sử dụng để lưu trữ địa chỉ IP của hệ thống kẻ tấn công. LPORT Biến này được sử dụng để lưu trữ số cổng trên hệ thống kẻ tấn công sẽ được sử dụng để nhận kết nối đảo ngược. RHOST Biến này được sử dụng để lưu trữ địa chỉ IP của hệ thống/máy chủ mục tiêu. RHOSTS Biến này được sử dụng để chỉ định địa chỉ IP của nhiều hệ thống mục tiêu hoặc phạm vi mạng. RPORT Biến này lưu trữ số cổng mà chúng ta đang nhắm mục tiêu trên hệ thống mục tiêu.

Demo: Cơ bản về MSFconsole

Tạo & Quản lý Không gian làm việc

  • Không gian làm việc cho phép bạn theo dõi tất cả các máy chủ, quét và hoạt động của mình và cực kỳ hữu ích khi thực hiện kiểm thử thâm nhập vì chúng cho phép bạn sắp xếp và tổ chức dữ liệu của mình dựa trên mục tiêu hoặc tổ chức.
  • MSFconsole cung cấp cho bạn khả năng tạo, quản lý và chuyển đổi giữa nhiều không gian làm việc tùy theo yêu cầu của bạn.
  • Chúng ta sẽ sử dụng không gian làm việc để tổ chức các đánh giá của chúng ta khi chúng ta tiến triển trong khóa học. Không gian làm việc MSF

Demo: Tạo & Quản lý Không gian làm việc

Quét cổng & Liệt kê Với Nmap

  • Nmap là một công cụ quét mạng miễn phí và mã nguồn mở có thể được sử dụng để khám phá các máy chủ trên mạng cũng như quét các mục tiêu để tìm các cổng mở.
  • Nó cũng có thể được sử dụng để liệt kê các dịch vụ đang chạy trên các cổng mở cũng như hệ điều hành đang chạy trên hệ thống mục tiêu.
  • Chúng ta có thể xuất kết quả quét Nmap của mình sang một định dạng có thể được nhập vào MSF để phát hiện lỗ hổng và khai thác. Quét cổng & Liệt kê Với Nmap

Demo: Quét cổng & Liệt kê Với Nmap

Quét cổng & Liệt kê Với Các Module Phụ trợ

  • Các module phụ trợ được sử dụng để thực hiện chức năng như quét, khám phá và fuzzing.
  • Chúng ta có thể sử dụng các module phụ trợ để thực hiện cả quét cổng TCP & UDP cũng như liệt kê thông tin từ các dịch vụ như FTP, SSH, HTTP, v.v.
  • Các module phụ trợ có thể được sử dụng trong giai đoạn thu thập thông tin của một cuộc kiểm thử thâm nhập cũng như giai đoạn hậu khai thác. Các Module Phụ trợ

Demo: Quét cổng & Liệt kê Với Các Module Phụ trợ

Quét Lỗ hổng Với Nessus

  • Nessus là một công cụ quét lỗ hổng độc quyền được phát triển bởi Tenable.
  • Chúng ta có thể sử dụng Nessus để thực hiện quét lỗ hổng trên một hệ thống mục tiêu, sau đó, chúng ta có thể nhập kết quả Nessus vào MSF để phân tích và khai thác.
  • Nessus tự động hóa quá trình xác định lỗ hổng và cũng cung cấp cho chúng ta thông tin liên quan đến một lỗ hổng như mã CVE.
  • Chúng ta có thể sử dụng phiên bản miễn phí của Nessus (Nessus Essentials), cho phép chúng ta quét tới 16 IP. Quét Lỗ hổng Với Nessus

Demo: Quét Lỗ hổng Với Nessus

  • Tổng quan về khai thác Windows
  • Tấn công phía máy khách
  • Tạo & mã hóa payload với Msfvenom
  • Tạo payload có thể thực thi
  • Khai thác Windows với MSF
  • Cơ bản về Meterpreter
  • Các module hậu khai thác của Metasploit
  • Các kỹ thuật leo thang đặc quyền trên Windows
  • Giải lao (30 phút)
  • Thiết lập duy trì trên hệ thống Windows
  • Trích xuất hash & thông tin đăng nhập từ bộ nhớ với Mimikatz
  • Tấn công truyền-hash Ngày 2
  • Bản phân phối ưu tiên cho bootcamp này là Kali Linux.
  • Đối với hệ thống mục tiêu của chúng ta, chúng ta sẽ sử dụng một máy ảo có chủ đích dễ bị tấn công gọi là Metasploitable3.
  • Metasploitable3 có hai phiên bản dựa trên Win2k8 và Ubuntu 14.04.
  • Các liên kết tải xuống máy ảo OVA có thể được tìm thấy tại đây: https://drive.google.com/file/d/1hNJxBPWk2oyl5lO2_PYhAHPUwZ469Qnj/view.
  • Môi trường Phòng thí nghiệm

Tổng quan về Khai thác Windows

  • Khai thác Windows sẽ phụ thuộc vào trường hợp sử dụng triển khai của hệ thống mục tiêu, ví dụ; hệ thống Windows có đang được sử dụng như một hệ điều hành người dùng cuối điển hình không? hoặc mục tiêu có đang sử dụng Windows server để lưu trữ các ứng dụng và dịch vụ quan trọng cho doanh nghiệp không?
  • Trường hợp sử dụng triển khai của hệ điều hành Windows cuối cùng sẽ xác định vector tấn công mà bạn sẽ cần sử dụng để khai thác hệ thống mục tiêu.
  • Nếu hệ thống mục tiêu đang sử dụng Windows server, chúng ta có thể nhắm mục tiêu các dịch vụ đang chạy trên hệ thống để có quyền truy cập, tuy nhiên, nếu hệ thống mục tiêu đang sử dụng Windows như hệ điều hành người dùng cuối, chúng ta sẽ cần thực hiện một cuộc tấn công phía máy khách để có quyền truy cập. Khai thác Windows – Vector Tấn công

Tấn công Phía Máy khách

  • Một cuộc tấn công phía máy khách là một vector tấn công liên quan đến việc ép buộc một máy khách thực thi một payload độc hại trên hệ thống của họ, kết quả là kết nối lại với kẻ tấn công khi được thực thi.
  • Các cuộc tấn công phía máy khách thường sử dụng các kỹ thuật kỹ thuật xã hội khác nhau như tạo ra các tài liệu độc hại hoặc tệp thực thi di động (PEs).
  • Các cuộc tấn công phía máy khách tận dụng các lỗ hổng của con người thay vì các lỗ hổng trong dịch vụ hoặc phần mềm đang chạy trên hệ thống mục tiêu.
  • Với việc vector tấn công này liên quan đến việc chuyển giao và lưu trữ một payload độc hại trên hệ thống của máy khách (đĩa), kẻ tấn công cần phải ý thức được sự phát hiện của AV. Tấn công Phía Máy khách

Tạo & Mã hóa Payload Với Msfvenom

  • Msfvenom là một tiện ích dòng lệnh có thể được sử dụng để tạo và mã hóa payload MSF cho các hệ điều hành khác nhau cũng như máy chủ web.
  • Msfvenom là sự kết hợp của hai tiện ích, cụ thể là; msfpayload và msfencode.
  • Chúng ta có thể sử dụng Msfvenom để tạo ra một payload meterpreter độc hại có thể được chuyển đến hệ thống mục tiêu của máy khách. Khi được thực thi, nó sẽ kết nối lại với trình xử lý payload của chúng ta và cung cấp cho chúng ta quyền truy cập từ xa vào hệ thống mục tiêu. Msfvenom
  • Shellcode (mã shell) là một đoạn mã thường được sử dụng như một payload để khai thác.
  • Nó có tên từ thuật ngữ shell lệnh, theo đó shellcode là một đoạn mã cung cấp cho kẻ tấn công một shell lệnh từ xa trên hệ thống mục tiêu. Shellcode

Demo: Tạo & Mã hóa Payload Với Msfvenom

Khai thác Windows Với MSF

  • Trong phiên Bootcamp trước, chúng ta đã có thể xác định nhiều lỗ hổng và các module khai thác MSF tương ứng của chúng.
  • Chúng ta có thể sử dụng các module khai thác này để có quyền truy cập vào mục tiêu Windows bằng cách khai thác các dịch vụ dễ bị tổn thương khác nhau đang chạy trên mục tiêu.
  • Tùy thuộc vào loại module khai thác chúng ta sử dụng và loại lỗ hổng chúng ta đang khai thác, chúng ta thường sẽ có được một phiên không có đặc quyền, tuy nhiên, trong một số trường hợp chúng ta cũng có thể có được một phiên có đặc quyền ngay từ đầu. Khai thác Windows Với MSF

Demo: Khai thác Windows Với MSF

Cơ bản về Meterpreter

  • Payload Meterpreter (Meta-Interpreter) là một payload đa chức năng tiên tiến hoạt động thông qua DLL injection và được thực thi trong bộ nhớ trên hệ thống mục tiêu, do đó khiến nó khó bị phát hiện.
  • Nó giao tiếp qua một socket stager và cung cấp cho kẻ tấn công một trình thông dịch lệnh tương tác trên hệ thống mục tiêu tạo điều kiện cho việc thực thi các lệnh hệ thống, điều hướng hệ thống tệp, ghi phím và nhiều hơn nữa.
  • Meterpreter cũng cho phép chúng ta tải các tập lệnh và plugin tùy chỉnh một cách động.
  • MSF cung cấp cho chúng ta các loại payload meterpreter khác nhau có thể được sử dụng dựa trên môi trường mục tiêu và kiến trúc OS. Cơ bản về Meterpreter

Demo: Cơ bản về Meterpreter

Các Module Hậu Khai thác của Metasploit

  • MSF cung cấp cho chúng ta các module hậu khai thác khác nhau có thể được sử dụng để tự động hóa các kỹ thuật hậu khai thác khác nhau từ thu thập thông tin đăng nhập đến thực hiện liệt kê nội bộ.
  • Chúng ta có thể sử dụng các module hậu khai thác để tìm hiểu thêm về hệ thống mục tiêu cũng như mạng hoặc miền mà nó là một phần. Các Module Hậu Khai thác MSF

Demo: Các Module Hậu Khai thác

Các Kỹ thuật Leo thang Đặc quyền trên Windows

  • Các kỹ thuật leo thang
  • đặc quyền mà chúng ta có thể sử dụng sẽ phụ thuộc vào phiên bản Windows đang chạy trên hệ thống mục tiêu.
  • MSF cung cấp cho chúng ta nhiều module hậu khai thác và leo thang đặc quyền có thể được sử dụng để nâng cao đặc quyền của chúng ta trên hệ thống Windows. Leo thang Đặc quyền Windows
  1. Bỏ qua UAC – Đối thủ có thể bỏ qua cơ chế UAC để nâng cao đặc quyền quy trình trên hệ thống. Windows User Account Control (UAC) cho phép một chương trình nâng cao đặc quyền của nó (được theo dõi dưới dạng các mức toàn vẹn từ thấp đến cao) để thực hiện một tác vụ dưới quyền quản trị viên, có thể bằng cách nhắc người dùng xác nhận.
  2. Khai thác Kernel – Đối thủ có thể khai thác các lỗ hổng phần mềm trong nỗ lực nâng cao đặc quyền. Khai thác một lỗ hổng phần mềm xảy ra khi đối thủ tận dụng lỗi lập trình trong một chương trình, dịch vụ hoặc trong phần mềm hệ điều hành hoặc kernel để thực thi mã do đối thủ kiểm soát.
  3. Mạo danh Token – Đối thủ có thể sao chép sau đó mạo danh token của người dùng khác để nâng cao đặc quyền và bỏ qua kiểm soát truy cập. Một đối thủ có thể tạo một token truy cập mới sao chép một token hiện có bằng cách sử dụng DuplicateToken(Ex). Token sau đó có thể được sử dụng với ImpersonateLoggedOnUser để cho phép luồng gọi mạo danh ngữ cảnh bảo mật của một người dùng đã đăng nhập.

Các Kỹ thuật Leo thang Đặc quyền Windows

Demo: Các Kỹ thuật Leo thang Đặc quyền Windows

Thiết lập Duy trì Trên Hệ thống Windows

  • Duy trì bao gồm các kỹ thuật mà đối thủ sử dụng để duy trì quyền truy cập vào hệ thống qua các lần khởi động lại, thay đổi thông tin xác thực và các gián đoạn khác có thể cắt đứt quyền truy cập của họ. Các kỹ thuật được sử dụng để duy trì bao gồm bất kỳ quyền truy cập, hành động hoặc thay đổi cấu hình nào cho phép họ duy trì chỗ đứng trên hệ thống, chẳng hạn như thay thế hoặc chiếm quyền mã hợp pháp hoặc thêm mã khởi động. – Trang web MITRE
  • Có được bước đầu tiên là chưa đủ, bạn cần thiết lập và duy trì quyền truy cập liên tục vào các mục tiêu của mình.

Thiết lập Duy trì Trên Windows

Demo: Thiết lập Duy trì Trên Hệ thống Windows

Trích xuất Hash & Thông tin Đăng nhập Từ Bộ nhớ Với Mimikatz

  • Mimikatz là một công cụ hậu khai thác Windows được viết bởi Benjamin Delpy (@gentilkiwi). Nó cho phép trích xuất thông tin đăng nhập văn bản thuần từ bộ nhớ, hash mật khẩu từ cơ sở dữ liệu SAM/NTDS.dit cục bộ, chức năng Kerberos nâng cao và hơn thế nữa.
  • Cơ sở dữ liệu SAM (Security Account Manager), là một tệp cơ sở dữ liệu trên hệ thống Windows lưu trữ mật khẩu người dùng và có thể được sử dụng để xác thực người dùng cả cục bộ và từ xa.
  • Cơ sở mã của Mimikatz có tại https://github.com/gentilkiwi/mimikatz/, và cũng có một wiki mở rộng tại https://github.com/gentilkiwi/mimikatz/wiki.
  • Chúng ta có thể sử dụng tệp thực thi mimikatz được xây dựng sẵn, hoặc nếu chúng ta có quyền truy cập vào một phiên meterpreter trên mục tiêu Windows, chúng ta có thể sử dụng tiện ích mở rộng Kiwi tích hợp sẵn trong meterpreter.
  • Kiwi cho phép chúng ta thực thi Mimikatz động trên hệ thống mục tiêu mà không cần chạm vào đĩa.

Mimikatz

Demo: Trích xuất Hash & Thông tin Đăng nhập Từ Bộ nhớ Với Mimikatz

Pass-the-Hash Với PsExec

  • Truyền-hash là một kỹ thuật khai thác liên quan đến việc bắt hoặc thu thập một hash NTLM và sử dụng hash đó để xác thực với mục tiêu một cách hợp pháp.
  • Chúng ta có thể sử dụng module PsExec để xác thực hợp pháp với hệ thống mục tiêu thông qua SMB.
  • Kỹ thuật này sẽ cho phép chúng ta có quyền truy cập vào hệ thống mục tiêu thông qua thông tin xác thực hợp pháp thay vì có quyền truy cập thông qua khai thác dịch vụ.

Pass-the-Hash

Demo: Pass-the-Hash Với PsExec

Phản hồi

  • Tổng quan về khai thác Linux
  • Tạo payload Linux với Msfvenom
  • Quét cổng, liệt kê và quét lỗ hổng
  • Khai thác Linux với MSF
  • Các module hậu khai thác Linux
  • Các kỹ thuật leo thang đặc quyền trên Linux
  • Giải lao (30 phút)
  • Thiết lập duy trì trên hệ thống Linux
  • Nhận xét kết thúc và khuyến nghị Ngày 3
  • Bản phân phối ưu tiên cho bootcamp này là Kali Linux.
  • Đối với hệ thống mục tiêu của chúng ta, chúng ta sẽ sử dụng một máy ảo có chủ đích dễ bị tấn công gọi là Metasploitable3.
  • Metasploitable3 có hai phiên bản dựa trên Win2k8 và Ubuntu 14.04.
  • Các liên kết tải xuống máy ảo OVA có thể được tìm thấy tại đây: https://drive.google.com/file/d/1hNJxBPWk2oyl5lO2_PYhAHPUwZ469Qnj/view. Môi trường Phòng thí nghiệm

Tổng quan về Khai thác Linux

  • Linux thường được triển khai như một hệ điều hành máy chủ và do đó, vector tấn công chính của chúng ta sẽ là các dịch vụ được lưu trữ trên máy chủ Linux.
  • Trong trường hợp bạn đang nhắm mục tiêu một hệ thống Linux đã được cấu hình để hoạt động như một hệ điều hành người dùng cuối, chúng ta có thể tạo ra các loại payload khác nhau có thể được sử dụng để có quyền truy cập vào hệ thống mục tiêu.
  • Trong kịch bản này, mục tiêu của chúng ta là có được bước đầu tiên trên máy chủ Linux, sau đó, mục tiêu tiếp theo của chúng ta là nâng cao đặc quyền của chúng ta lên mức cao nhất và thiết lập quyền truy cập liên tục vào hệ thống mục tiêu bằng cách tận dụng nhiều module MSF. Khai thác Linux – Vector Tấn công

Tạo Payload Linux Với Msfvenom

  • Msfvenom là một tiện ích dòng lệnh có thể được sử dụng để tạo và mã hóa payload MSF cho các hệ điều hành khác nhau cũng như máy chủ web.
  • Msfvenom là sự kết hợp của hai tiện ích, cụ thể là; msfpayload và msfencode.
  • Chúng ta có thể sử dụng Msfvenom để tạo ra các tệp nhị phân Linux độc hại có thể được chuyển đến hệ thống mục tiêu. Khi được thực thi, nó sẽ kết nối lại với trình xử lý payload của chúng ta và cung cấp cho chúng ta quyền truy cập từ xa vào hệ thống mục tiêu. Msfvenom

Demo: Tạo Payload Linux Với Msfvenom

Quét Cổng, Liệt kê & Quét Lỗ hổng

  • Vào ngày 1 của bootcamp, chúng ta đã khám phá quy trình thực hiện quét cổng, liệt kê dịch vụ và quét lỗ hổng.
  • Chúng ta sẽ sử dụng các kỹ thuật và công cụ tương tự đối với mục tiêu Linux.
  • Mục tiêu đầu tiên của chúng ta sẽ liên quan đến việc thực hiện một cuộc quét cổng toàn diện, sau đó, chúng ta sẽ cần liệt kê các dịch vụ và phiên bản tương ứng đang chạy trên các cổng mở. Sau đó chúng ta sẽ sử dụng Nessus để thực hiện quét lỗ hổng trên máy chủ mục tiêu để xác định các lỗ hổng chúng ta có thể khai thác cũng như các module khai thác MSF tương ứng có thể được sử dụng để khai thác các lỗ hổng. Quét Cổng, Liệt kê & Quét Lỗ hổng

Demo: Quét Cổng, Liệt kê & Quét Lỗ hổng

Khai thác Linux Với MSF

  • Trong phiên Bootcamp trước, chúng ta đã khám phá quy trình khai thác các hệ thống Windows và quy trình thực hiện các kỹ thuật hậu khai thác khác nhau.
  • Với việc cả mục tiêu Windows và Linux đã được cấu hình để chạy như một máy chủ, vector tấn công chính của chúng ta sẽ là các dịch vụ đang chạy trên mục tiêu Linux.
  • Chúng ta có thể sử dụng các module khai thác MSF khác nhau để có quyền truy cập vào mục tiêu Linux. Tùy thuộc vào loại module khai thác chúng ta sử dụng và loại lỗ hổng chúng ta đang khai thác, chúng ta thường sẽ có được một phiên không có đặc quyền, tuy nhiên, trong một số trường hợp chúng ta cũng có thể có được một phiên có đặc quyền ngay từ đầu. Khai thác Linux Với MSF

Demo: Khai thác Linux Với MSF

Các Module Hậu Khai thác Linux

  • MSF cung cấp cho chúng ta các module hậu khai thác khác nhau có thể được sử dụng để tự động hóa các kỹ thuật hậu khai thác khác nhau từ thu thập thông tin đăng nhập đến thực hiện liệt kê nội bộ.
  • Chúng ta có thể sử dụng các module hậu khai thác để tìm hiểu thêm về hệ thống mục tiêu cũng như mạng hoặc miền mà nó là một phần. Các Module Hậu Khai thác Linux

Demo: Các Module Hậu Khai thác Linux

Các Kỹ thuật Leo thang Đặc quyền trên Linux

  • Các kỹ thuật leo thang đặc quyền mà chúng ta có thể sử dụng sẽ phụ thuộc vào phiên bản kernel Linux đang chạy trên hệ thống mục tiêu cũng như phiên bản phân phối.
  • MSF cung cấp rất ít về các module leo thang đặc quyền Linux, do đó, chúng ta sẽ phải dựa vào các kỹ thuật thủ công và mã khai thác để nâng cao đặc quyền của chúng ta trên mục tiêu Linux. Leo thang Đặc quyền Linux

Demo: Các Kỹ thuật Leo thang Đặc quyền Linux

Thiết lập Duy trì Trên Hệ thống Linux

  • Duy trì bao gồm các kỹ thuật mà đối thủ sử dụng để duy trì quyền truy cập vào hệ thống qua các lần khởi động lại, thay đổi thông tin xác thực và các gián đoạn khác có thể cắt đứt quyền truy cập của họ. Các kỹ thuật được sử dụng để duy trì bao gồm bất kỳ quyền truy cập, hành động hoặc thay đổi cấu hình nào cho phép họ duy trì chỗ đứng trên hệ thống, chẳng hạn như thay thế hoặc chiếm quyền mã hợp pháp hoặc thêm mã khởi động. – Trang web MITRE
  • Có được bước đầu tiên là chưa đủ, bạn cần thiết lập và duy trì quyền truy cập liên tục vào các mục tiêu của mình.

Thiết lập Duy trì Trên Linux

Demo: Thiết lập Duy trì Trên Hệ thống Linux

https://itpro.edu.vn/cac-khoa-hoc-an-toan-thong-tin-khoa-hoc-may-tinh-quoc-te/

Thịnh hành