Cách tốt nhất để tìm hiểu cách sử dụng Metasploit Framework là thực hành. Phụ lục này giải thích cách thiết lập môi trường thử nghiệm để chạy các ví dụ trong sách này. Chúng ta sẽ sử dụng Kali Linux bản mới nhất để nhắm mục tiêu và kiểm tra thâm nhập các hệ thống Linux và Windows.
Thiết lập máy ảo của lab hoạt động tốt nhất trên các thiết bị có kiến trúc x86 và AMD64. Máy Mac Apple Silicon (chẳng hạn như M1 và M2) có hỗ trợ máy ảo hạn chế, nhưng nếu bạn đang sử dụng một trong những thiết bị đó, bạn có thể thiết lập phiên bản lab bằng vùng chứa Docker. Tại thời điểm viết bài này, điều này có nghĩa là bạn sẽ không thể cài đặt các phiên bản mới nhất của máy Linux mục tiêu dễ bị tấn công và bạn phải thực hiện các cuộc tấn công dựa trên Windows của mình trong môi trường trực tuyến.
Các bạn có thể thảo luận thêm về setup Lab tại nhóm Security365.
x86 và AMD64
Bắt đầu bằng cách truy cập https://github.com/rapid7/metasploitable3 và làm theo hướng dẫn trong tệp README.md để tạo máy ảo Linux và Windows Metasploitable 3 mục tiêu của bạn. Nếu các bạn là thành viên của Domain ANTOANTHONGTIN.EDU.VN có thể tải bản đã cài sẵn chạy trên Vmware kèm theo link trong sách, dĩ nhiên ta cần có Vmware để chạy Metasploit Framework hacking Lab theo tài liệu này.
CẢNH BÁO
Các hệ thống này dễ bị tấn công và dễ khai thác. Không nên lưu trữ bất kỳ dữ liệu hay hoạt động nhạy cảm nào trên các máy này (nói cho dễ hiểu đừng dùng máy này để log vào ebanking hay lưu trữ mật khẩu và thông tin quan trọng của bạn); nếu bạn có thể khai thác chúng, người khác cũng có thể.
Tiếp theo, tải xuống và cài đặt VMware, VirtualBox hoặc một số phần mềm ảo hóa khác mà bạn chọn. Sau đó, tải xuống Kali từ https://www.kali.org. Chọn phiên bản thích hợp cho phần mềm ảo hóa mà bạn đã cài đặt. Sau đây là hướng dẫn cài đặt phần mềm quản lý máy ảo Vmware :
Đối với những người dùng muốn thiết lập nâng cao hơn nữa, hãy cân nhắc đặt các máy này phía sau tường lửa pfSense. Mặc dù không bắt buộc đối với bất kỳ bài tập nào trong sách này, nhưng nó cung cấp một lớp bảo vệ khác. Bạn có thể tìm thấy tệp cài đặt và hướng dẫn cài đặt pfSense tại https://www.pfsense.org/download/.
Bạn cũng sẽ cần thiết lập máy chủ Windows Active Directory và tham gia máy mục tiêu Windows vào đó. Microsoft có một số hướng dẫn cài đặt tuyệt vời. Ví dụ: lab sau sử dụng một công cụ có tên là Vagrant để tự động hóa việc thiết lập môi trường: https://github.com/alebov/AD-lab.
Nếu bạn có máy Linux có 77GB dung lượng trống, bạn có thể cài đặt môi trường lab Game of Active Directory (https://github.com/Orange-Cyberdefense/GOAD) của Orange-Cyberdefense. Sau khi bạn tải xuống kho lưu trữ git, bạn có thể thiết lập môi trường Active Directory chỉ với một vài lệnh.
Nhiều mô-đun cơ sở dữ liệu trong Metasploit nhắm mục tiêu máy chủ SQL của Microsoft. Để thực hiện các cuộc tấn công đó, bạn sẽ cần cài đặt SQL Server Express trên máy Windows dễ bị tấn công mà bạn đã thiết lập. Microsoft cung cấp SQL Server Express miễn phí tại
https://www.microsoft.com/en-us/sql-server/sql-server-downloads.
Để cài đặt nó, hãy chọn mặc định cho mọi thứ ngoại trừ Chế độ Xác thực. Chọn Chế độ Kết hợp, đặt mật khẩu đăng nhập sa là password123 và sau đó tiếp tục cài đặt.
Bạn sẽ cần thực hiện một vài thay đổi nữa đối với máy chủ SQL để làm cho nó có thể truy cập được trên mạng của bạn. Chọn Bắt đầu – Tất cả Chương trình – Microsoft SQL Server – Công cụ Cấu hình, sau đó chọn Trình quản lý Cấu hình Máy chủ SQL. Khi Trình quản lý Cấu hình khởi động, hãy chọn Dịch vụ Máy chủ SQL, nhấp chuột phải vào Máy chủ SQL và chọn Dừng. Mở rộng Trình quản lý Mạng Cấu hình Máy chủ SQL và chọn Giao thức cho MSSQLSERVER.
Nhấp đúp vào TCP/IP. Trong tab Giao thức, đặt Đã bật thành Có và Lắng nghe Tất cả thành Không. Tiếp theo, trong khi vẫn ở trong hộp thoại Thuộc tính TCP/IP, hãy chọn tab Địa chỉ IP và xóa mọi mục nhập trong IPAll. Trong IP1 và IP2, hãy xóa các giá trị cho Cổng Động TCP và đặt Đang hoạt động và Đã bật thành Có cho mỗi giá trị trong số chúng.
Đặt địa chỉ IP IP1 khớp với địa chỉ IP của bạn, địa chỉ IP2 thành 127.0.0.1 và cổng TCP thành 1433 cho mỗi địa chỉ trong số chúng. Sau đó, nhấp vào OK.
Tiếp theo, bạn sẽ cần bật dịch vụ trình duyệt máy chủ SQL. Chọn Dịch vụ Máy chủ SQL và nhấp đúp vào Trình duyệt Máy chủ SQL. Trên tab Dịch vụ, đặt Chế độ Khởi động thành Tự động.
Theo mặc định, máy chủ SQL chạy dưới tài khoản Dịch vụ Mạng có đặc quyền thấp, đây là mặc định tuyệt vời. Tuy nhiên, nó không hoàn toàn thực tế đối với những gì chúng ta tìm thấy được triển khai trong thực tế, vì quản trị viên thường thay đổi cài đặt này thay vì cố gắng khắc phục sự cố về quyền xảy ra. Trên một số hệ thống mục tiêu, chúng tôi đã tìm thấy dịch vụ trình duyệt máy chủ SQL đang chạy dưới dạng tài khoản dựa trên HỆ THỐNG nâng cao. Ngoài ra, nhiều hệ thống đã đăng nhập dịch vụ máy chủ SQL với tư cách là Hệ thống Cục bộ, mặc định trong các phiên bản cũ hơn của Microsoft SQL Server (2000 trở về trước). Do đó, hãy thay đổi tài khoản bằng cách nhấp đúp vào SQL Server (SQLEXPRESS) và đặt Đăng nhập Là thành Hệ thống Cục bộ. Nhấp vào OK khi bạn hoàn tất. Sau đó, nhấp chuột phải vào SQL Server (SQLEXPRESS) và chọn Bắt đầu. Làm tương tự với trình duyệt SQL Server.
Cuối cùng, đóng trình quản lý cấu hình và xác minh rằng mọi thứ đang hoạt động bình thường bằng cách mở dấu nhắc lệnh và chạy hai lệnh netstat sau:
C:\Users\Administrator>netstat -ano
C:\Users\Administrator>netstat -ano
Địa chỉ IP mà bạn đã cấu hình trước đó sẽ lắng nghe trên cổng TCP 1433 và cổng UDP 1434, như được hiển thị trong mã trước đó.
ARM và Apple Silicon
Hỗ trợ máy ảo cho ARM và Apple Silicon kiến trúc bị hạn chế. Mặc dù bạn có thể thiết lập một phiên bản của lab bằng cách sử dụng vùng chứa Docker để chạy máy của mình, nhưng máy Windows Server và Metasploitable 3 không có sẵn dưới dạng vùng chứa Docker trong môi trường Apple Silicon. Vì vậy, lab của bạn sẽ chứa hai máy Linux: máy tấn công Kali và máy mục tiêu Metasploitable 2 Linux.
Metasploitable 2 chứa một tập hợp các lỗ hổng ví dụ hơi khác so với Metasploitable 3, vì vậy bạn có thể cần điều chỉnh các bài tập khi bạn đọc qua sách. Nếu vùng chứa Metasploitable 3 khả dụng trong tương lai, vui lòng cài đặt nó thay thế.
Để tự mình kiểm tra các ví dụ hack Windows, bạn có thể sử dụng môi trường lab trực tuyến. Chúng tôi khuyên bạn nên sử dụng khóa học Active Directory trực tuyến của Hack the Box, đi kèm với một lab mà bạn có thể sử dụng cho mục đích này. Tìm nó tại
https://academy.hackthebox.com/course/preview/active-directory-ldap.
Bắt đầu bằng cách tải xuống và cài đặt Docker Desktop từ
https://www.docker.com/products/docker-desktop/. Trước khi bạn khởi động các vùng chứa Docker, hãy khởi chạy ứng dụng Docker Desktop, sau đó quay lại menu ứng dụng và khởi chạy một cửa sổ terminal mới. Sau đó, chạy các lệnh sau để tải xuống Kali và Metasploitable 2:
$ docker pull tleemcjr/metasploitable2
$ docker pull kalilinux/kali-rolling
Bây giờ bạn đã tải xuống các vùng chứa, hãy chạy lệnh sau để tạo mạng ảo mới sẽ chứa các máy:
$ docker network create vnet
Tiếp theo, khởi động vùng chứa Metasploitable mục tiêu bằng cách chạy lệnh sau:
$ sudo docker run --network=vnet -h target -it --rm tleemcjr/metasploitable2
Điều này sẽ khởi động máy Metasploitable trên mạng mà chúng ta đã gọi là vnet. Cờ -it khởi động vùng chứa ở chế độ tương tác và cờ -h chỉ định tên máy chủ (mục tiêu).
Khởi động máy Kali bằng cách chạy lệnh sau:
$ sudo docker run --network=vnet -h attacker -it --rm kalilinux/kali-rolling
Lưu ý rằng bạn sẽ cần chạy các lệnh này mỗi khi bạn muốn khởi động máy mục tiêu và máy tấn công.
Khi máy Kali khởi động, hãy chạy các lệnh sau để cập nhật máy Kali và cài đặt bộ công cụ kiểm tra thâm nhập tiêu chuẩn:
$ apt sudo update
$ apt -y install sudo kali-linux-headless
Để tạm dừng máy, hãy chạy lệnh docker pause:
$ docker pause metasploitable2
$ docker pause kalibox
Tiếp theo, hãy cài đặt các gói Kali bổ sung mà bạn sẽ sử dụng trong suốt tài liệu hướng dẫn Pentest Với Metasploit Framework 2025.
Cài đặt gói meta Kali
Cài đặt mặc định của Kali không chứa tất cả các công cụ mà chúng ta sẽ cần. Kali nhóm các công cụ chuyên dụng thành các gói được gọi là gói meta. Ví dụ: họ cung cấp gói meta để hack phần cứng, kali-tools-hardware và gói meta cho mật mã và ẩn danh, kali-tools-crypto-stego.
Họ thậm chí còn cung cấp một gói meta chứa tất cả các gói meta khác. Hãy tăng cường Kali bằng cách cài đặt cái này. Chạy lệnh sau trong terminal Kali của bạn. Thao tác này sẽ mất một chút thời gian, vì chúng tôi đang cài đặt một số gói:
kali@kali:~$ sudo apt-get install -y kali-linux-everything
Sau khi cài đặt hoàn tất, hãy kiểm tra xem Metasploit đã cài đặt bằng cách chạy lệnh sau:
kali@kali:~$ msfconsole
Cuối cùng, các bạn nền ping để kiểm tra sự liên thông của mô hình lab (mặc dù điều này không phải lúc nào cũng đúng do nhiều hệ thống chặn ping).




Bình luận về bài viết này