1. Ban Cơ Yếu Chính Phủ
Học Viện Kỹ Thuật Mật Mã
ĐỀ TÀI: SỬ DỤNG KALI LINUX TRONG CÁC
BƯỚC CỦA QUY TRÌNH KIỂM THỬ HỆ THỐNG
Giảng viên hướng dẫn:
Ths. Trần Anh Tú
Thành viên nhóm:
Đinh Đức Đồng
2. Nội dung
I. Khám phá
II. Tấn công
III. Leo thang đặc quyền
IV. Khám phá thêm
V. Duy trì truy cập
3. Khám phá
1. Thu thập thông tin mục tiêu
Google search, website, firefox....
Bằng các ứng dụng trực tuyến có trong kali: whois, Domain
check, shodan…
2. Lấy thông tin cần thiết.
Tên tổ chức sở hữu, số điện thoại, địa chỉ email, vị trí...
IP Address, DNS...
Các thông tin về Certificate an toàn: SSL/TLS
4. Tấn công
1. Quét các cổng, dịch vụ và hệ điều hành.
Sử dụng các công cụ: Nmap, zemap...
Sử dụng các lỗ hổng đã có hoặc quét tìm ra các lỗ hổng mới để khai thác.
2. Khai thác sử dụng Metasploit Framework.
Picking an exploit
Setting exploit options
Picking a payload
Setting payload options
Running the exploit
Connecting to the remote system
Performing post exploitation processes
6. Leo thang đặc quyền
Sau khi xâm nhập vào hệ thống, có thể bị yêu cầu quyền truy cập vào dữ liệu và
tài nguyên bị hạn chế.
Với các máy Linux là quyền root, còn Windows chính là
quyền Administrator.
7. Khám phá thêm
1. Sau khi có đặc quyền cao nhất.
Thử khai thác đi sâu vào hệ thống có thể nhất.
Xác định vị trí và sao chép hoặc sửa đổi các tệp mục tiêu quan
tâm, như dữ liệu độc quyền, file chứa tài khoản, mật khẩu của
các user…
Xóa các dấu vết của cuộc tấn công khỏi hệ thống bị xâm nhập:
xóa các event log, xóa lịch sử…
Mạo danh một người dùng trong hệ thống bằng tài khoản của họ,
mà không bị nghi ngờ hay phát hiện.
8. Duy trì truy cập
Thiết lập các điểm khác cho phép kết nối đến mục tiêu
Backdoor
Mã độc…
Có thể mở một vài port bí mật để phục vụ việc khai thác mục tiêu.
Kích hoạt các dịch vụ cho phép điều khiển từ xa trên máy mục tiêu
Telnet, SSH
Remote desktop
>> Phải đảm bảo các thiết lập gây ảnh hưởng đến hệ thống ít nhất có thể
để tránh sự nghi ngờ, phát hiện người quản trị.