buy custom essays onlinebuy custom essays online

Khai thác lỗi của DNS Server
Parajumpers sale www.airbrushhenk.nl Parajumpers sale http://www.unifem.ch canada goose sale Canada Goose jas http://www.canadagooseoutlets.be https://www.gasinc.nl
Home » Bảo mật » Hacker » Khai thác lỗi của DNS Server

Khai thác lỗi của DNS Server

I.          Giới thiệu :
1.     Hướng dẫn cách dùng Meta Framework 3.1, khai thác lỗi DNS Server của Windows Server 2003 SP1-SP2 (local có DNS hay domain controller đều gặp lỗi này) để
a. Tạo user và gán quyền quản trị hệ thống cho user này.
b. Bật tính năng Remote Desktop cho máy domain từ xa
2.     Hướng dẫn cách download bản sửa lỗi này từ web site của Microsoft
3.     Bài lab bao gồm các bước :
a. Install Framework-3.1.exe
b. Dùng Framework 3.1 để khai thác lỗi của DNS server (trên máy domain) è chiếm được shell của domain
c. Kết nối đến máy domain bằng shell này, đồng thời dùng command line tạo user và nâng quyền cho user này là thành viên của group Administrators
d. Truy xuất đến máy domain bằng UNC để upload đoạn code Enable Remote Desktop
e.  Kết nối lại đến máy domain bằng shell để chạy đoạn code trên đồng thời remote desktop thử.
f.   Cập nhật bản sửa lỗi DNS Server trên máy domain, sau đó cho tấn công lại è không còn tấn công được nữa.
II. Chuẩn bị :2 máy1.       Máy domain controller hay 1 máy Windows Server 2003 local có DNS Serve
2.       Máy XP – dùng để khai thác lỗi DNS Server
III. Thực hiện
1.     Trước khi tiến hành cài đặt framework trên máy XP, bạn cần kiểm tra chức năng Remote Desktop (trên máy domain) hiện nay chưa được bật lên và trong Active Directory Users and Computers không hề có bất kỳ user nào.2.     Qua máy XP, Install Framework-3.1.exe. Double click lên file chạy è Next


F:\Chup hinh lab\After Watermatk1 - Install Framwork 001.jpg

Màn hình kế tiếp nhấn I Agree

F:\Chup hinh lab\After Watermatk1 - Install Framwork 002.jpg

Màn hình Choose Install Location è Next, sau đó nhấn Install

F:\Chup hinh lab\After Watermatk1 - Install Framwork 003.jpg

Màn hình kế tiếp nhấn Install

01 - Install Framwork 004

Chờ trong khoảng thời gian 1 đến 2 phút, màn hình xuất hiện bảng thông báo, nhấn Yes

01 - Install Framwork 008

Màn hình Nmap setup xuất hiện, nhấn I Agree

01 - Install Framwork 010

Trong màn hình Choose Components , nhấn Next

Trong màn hình Choose Install Location , nhấn Install … Sau đó nhấn Close

Trong màn hình Install Complete, nhấn Next

01 - Install Framwork 016

Trong màn hình Create Shortcuts, nhấn Close

01 - Install Framwork 017

Trong màn hình Completing the Metasploit Framework 3.1 Setup Wizard, nhấn Finish

01 - Install Framwork 018

Khi đó chương trình sẽ start lên, chờ trong ít phút.

F:\Chup hinh lab\After Watermatk1 - Install Framwork 021.jpg

Màn hình khởi động lên thành công sẽ như dưới đây

F:\Chup hinh lab\After Watermatk1 - Install Framwork 022.jpg

Click chuột lên vùng được khoanh dưới đây, gõ vào chữ DNS Enter (hoặc nhấn Find). Chương trình sẽ tìm được 3 lỗi (bug) của DNS trên tất cả các hệ điều hành Windows. Double click lên dòng  msdns_zonename Microsoft DNS RPC Service extractQuotedChar() Overflow (TCP)

01 - Install Framwork 024

Màn hình Microsoft DNS RPC Service extractQuotedChar() Overflow (TCP) xuất hiện. Click phím mũi tên xuống, chọn dòng Windows 2003 Server SP1-SP2 English. Nhấn Forward

01 - Install Framwork 026

Trong màn hình Select your payload, nhấn lên phím mũi tên

01 - Install Framwork 027

Chọn dòng Windows/shell/reverse_tcp, sau đó nhấn Forward

01 - Install Framwork 030

Khai báo địa chỉ IP của máy cần xâm nhập trong dòng RHOST và IP của máy mình trong dòng LHOST. Các thông số khác thì giữ nguyên. Sau khi khai báo xong, nhấn Forward

01 - Install Framwork 032

Nếu bạn làm đúng thì session của máy domain đã xuất hiện ở ô thứ 4 (ở góc phải dưới màn hình)

01 - Install Framwork 034

Nhấn phải chuột trên session vừa xuất hiện è chọn Interact Session

01 - Install Framwork 035

Trong vòng 30s, bạn đã xâm nhập được máy domain. Màn hình dưới đây là màn hình của máy domain

01 - Install Framwork 036

  • 3.     Bắt đầu tiến hành khai thác lỗi bằng cách tạo user từ command line

Tại màn hình shell, bạn gõ lệnh : cd\ è Enter

01 - Install Framwork 037

Tạo user  trên domain: (gõ liên tục, không xuống hàng.Không phân biệt chữ in, chữ thường. Gõ thật chậm và chính xác vì muốn sửa trong đây, bạn phải thành thạo mới sửa được). Tạo user tên bao, có password là P@sswordnằm trong Users, thuộc domain NHATNGHEOPENLAB.COM. User này sẽ được nâng quyền là thành viên của group Administrators. Gõ lệnh sau :

Dsadd user CN=bao,CN=Users,DC=NHATNGHEOPENLAB,DC=COM –disabled no –pwd P@ssw0rd – memberof CN=Administrators,CN=Builtin,DC=NHATNGHEOPENLAB,DC=COM

Nhấn Enter và xem kết quả phải như hình dưới đây

01 - Install Framwork 041

Tạo 1 file tên Remote.vbs để upload lên máy domain

Mở Windows Explorer è Nhấn phải chuột, chọn New è Text document è nhập vào tên file là Remote.vbs

Nhấn phải chuột trên fiel Remote.vbs mới tạo è chọn Open with è Notepad

Gõ vào đoạn code sau (được sưu tầm từ internet)

Const ENABLE_CONNECTIONS = 1

strComputer = “.”

Set objWMIService = GetObject(“winmgmts:” _

    & “{impersonationLevel=impersonate}\\” & strComputer & “\root\cimv2”)

Set colItems = objWMIService.ExecQuery _

    (“Select * from Win32_TerminalServiceSetting”)

For Each objItem in colItems

    errResult = objItem.SetAllowTSConnections(ENABLE_CONNECTIONS)

Next

 

01bis - Tao file remote 004

4.     Đưa đoạn code này lên máy domain. Vào Run, gõ vào \\192.168.168.100\C$

01bis - Tao file remote 006

Trong khung thoại, nhập vào Username Password đã tạo ở trên

01bis - Tao file remote 007

 Drive C: của máy DC sẽ xuất hiện và bạn paste đoạn code trên vào folder Softs (hoặc là 1 folder bất kỳ nào đó)

01bis - Tao file remote 009

  • 5.     Tiến hành quá trình chạy đoạn code trên máy DC. Vào lại session đang được kết nối

02bis - Dung console enable RD 001

Đánh lệnh dir

02bis - Dung console enable RD 002

Vào trong folder Softs và đánh lệnh dir

02bis - Dung console enable RD 003

Gõ vào tên file của đoạn code : Remote.vbs Enter

Lưu ý :Để cho chắc ăn, bạn nên chạy lệnh này 2 lần !!!

Sau đó qua máy DC thì sẽ thấy chức năng Remote Destop đã được enable

03bis - Kiem tra sau khi bi enable 001

 

Test thử Remote Desktop đến máy DC

Vào Run, vào : mstsc è màn hình sau xuất hiện

04bis - Test RD 002

Màn hình yêu cầu gõ vào thong tin tin để được phép remote

04bis - Test RD 004

Kết quả là Remote được đến máy domain

F:\Chup hinh lab\After Watermatk4bis - Test RD 005.jpg

Vào Run, gõ vào dsa.msc, thấy user đã tạo bằng command line

F:\Chup hinh lab\After Watermatk4bis - Test RD 009.jpg

Double trên user bao èview tab Member of à user là thành viên của group Administrators

F:\Chup hinh lab\After Watermatk4bis - Test RD 010.jpg

6.     Cập nhật bản sửa lỗi DNS Server cho Windows Server 2003 SP1-SP2

Vào địa chỉ sau : http://www.microsoft.com/technet/security/Bulletin/MS07-029.mspx download về bản cập nhật

Hoặc bạn có thể xem thông tin hỗ trợ từ phần mềm Framework – chổ được khoanh vùng.

F:\Chup hinh lab\After Watermatk1 - Install Framwork 024.jpg

Chạy file WindowsServer2003-KB935966-x86-ENU.exe èNhấn Next

F:\Chup hinh lab\After Watermatk5 - Update hotfix DNS 002.jpg

 

Chọn I Agree è nhấn Next

F:\Chup hinh lab\After Watermatk5 - Update hotfix DNS 004.jpg

 

Chương trình sẽ install …

F:\Chup hinh lab\After Watermatk5 - Update hotfix DNS 006.jpg

 

Màn hình sau cùng … nhấn Finish

F:\Chup hinh lab\After Watermatk5 - Update hotfix DNS 007.jpg

Khởi động lại máy domain. Sau khi máy tính khởi động xong. Từ máy XP tiến hành quá trình khai thác lỗi như ban đầu. Lúc này, không còn xâm nhập được nữa.

7.     Lên máy XP, vào Start à Programs à Metasploit 3 à Metasploit Framework GUI …

F:\Chup hinh lab\After Watermatk6 - Attack when updated 002.jpg

Làm tương tự các bước trên, bạn sẽ nhận được màn hình sau :

F:\Chup hinh lab\After Watermatk6 - Attack when updated 004.jpg

Bài lab đến đây đã chấm dứt. Cám ơn các bạn đã xem

© 2012, Quản trị mạngNguồn: nhatnghe.

VN:F [1.9.17_1161]
Rating: 10.0/10 (1 vote cast)
VN:F [1.9.17_1161]
Rating: +1 (from 1 vote)
Khai thác lỗi của DNS Server, 10.0 out of 10 based on 1 rating
Post a Comment 

You must be logged in to post a comment.