Quét Lỗi Metasploitable Với Nessus Và Khai Thác Với Metasploit
Hướng Dẫn Quét Lỗi Metasploitable với Nessus và Khai Thác với Metasploit
Metasploitable là một môi trường ảo chứa nhiều lỗ hổng bảo mật, được thiết kế để thực hành kiểm thử xâm nhập (Penetration Testing). Trong bài viết này, chúng ta sẽ sử dụng Nessus để quét lỗ hổng trên Metasploitable và sau đó khai thác những lỗ hổng này bằng Metasploit.
Mục tiêu
- Sử dụng Nessus để quét và xác định lỗ hổng trên máy chủ Metasploitable.
- Khai thác các lỗ hổng đã phát hiện bằng Metasploit Framework.
- Nâng cao kỹ năng phân tích và kiểm thử bảo mật.
Yêu cầu
-
Metasploitable 2 hoặc 3:
- Máy ảo chứa các lỗ hổng có chủ đích để thực hành.
-
Nessus:
- Công cụ quét lỗ hổng từ Tenable (phiên bản miễn phí hoặc thương mại).
-
Metasploit Framework:
- Nền tảng khai thác mã nguồn mở.
- VirtualBox hoặc VMware để chạy các máy ảo.
-
Kali Linux:
- Máy ảo dùng để chạy Nessus và Metasploit.
Phần 1: Cấu hình môi trường
-
Cài đặt Metasploitable:
- Tải và cài đặt máy ảo Metasploitable từ trang chính thức hoặc nguồn đáng tin cậy.
- Đảm bảo Metasploitable và máy Kali Linux nằm trong cùng một mạng (NAT hoặc Host-Only).
-
Cài đặt Nessus:
- Truy cập Tenable Nessus.
- Tải và cài đặt Nessus trên máy Kali Linux.
- Kích hoạt và đăng nhập vào Nessus qua giao diện web.
-
Cài đặt Metasploit:
- Metasploit thường được cài sẵn trên Kali Linux. Nếu chưa có, cài đặt bằng lệnh:
sudo apt update sudo apt install metasploit-framework
- Metasploit thường được cài sẵn trên Kali Linux. Nếu chưa có, cài đặt bằng lệnh:
Phần 2: Quét lỗ hổng với Nessus
-
Khởi động Nessus:
- Mở trình duyệt và truy cập Nessus tại địa chỉ:
https://127.0.0.1:8834
- Đăng nhập vào Nessus.
- Mở trình duyệt và truy cập Nessus tại địa chỉ:
-
Tạo một bản quét mới (New Scan):
- Chọn Basic Network Scan.
- Nhập thông tin:
- Name: Metasploitable Scan.
-
Targets: Địa chỉ IP của Metasploitable (xem bằng lệnh
ifconfig
trên máy Metasploitable).
-
Thực hiện quét:
- Nhấn Save và sau đó Run Scan.
- Chờ Nessus hoàn thành quá trình quét.
-
Xem báo cáo:
- Sau khi quét xong, Nessus sẽ liệt kê các lỗ hổng phát hiện được.
- Ghi lại các thông tin quan trọng như CVE ID, mô tả lỗ hổng, và dịch vụ bị ảnh hưởng.
Phần 3: Khai thác với Metasploit
-
Khởi động Metasploit:
- Mở terminal trên Kali Linux và chạy lệnh:
msfconsole
- Mở terminal trên Kali Linux và chạy lệnh:
-
Tìm kiếm module khai thác:
- Dựa trên báo cáo Nessus, tìm kiếm module tương ứng trong Metasploit:
search
- Ví dụ, nếu Nessus báo cáo lỗ hổng CVE-2017-5638 (Apache Struts2):
search CVE-2017-5638
- Dựa trên báo cáo Nessus, tìm kiếm module tương ứng trong Metasploit:
-
Cấu hình khai thác:
- Chọn module phù hợp:
use exploit/
- Đặt các tham số cần thiết:
set RHOST
set RPORT - Nếu cần tải tải trọng (payload), chọn payload:
set PAYLOAD
- Chọn module phù hợp:
-
Thực hiện khai thác:
- Sau khi cấu hình xong, chạy lệnh:
exploit
- Nếu khai thác thành công, bạn sẽ có quyền truy cập vào máy mục tiêu (ví dụ: shell).
- Sau khi cấu hình xong, chạy lệnh:
Ví dụ thực tế: Khai thác dịch vụ vsftpd trên Metasploitable
-
Quét với Nessus:
- Nessus báo cáo lỗ hổng trên dịch vụ vsftpd 2.3.4.
-
Khai thác bằng Metasploit:
- Tìm module:
search vsftpd
- Chọn và cấu hình:
use exploit/unix/ftp/vsftpd_234_backdoor set RHOST
exploit - Sau khi khai thác, bạn sẽ nhận được một shell trên Metasploitable.
- Tìm module:
Lưu ý
- Thực hành trong môi trường hợp pháp: Chỉ thực hiện trên các hệ thống bạn có quyền kiểm soát hoặc được phép.
- Đạo đức nghề nghiệp: Hãy sử dụng kiến thức này để nâng cao kỹ năng và bảo mật, không thực hiện các hành vi xâm nhập trái phép.
Kết luận
Việc kết hợp Nessus và Metasploit giúp bạn hiểu rõ quy trình kiểm tra và khai thác lỗ hổng, từ phát hiện đến kiểm thử xâm nhập. Đây là một kỹ năng quan trọng trong bảo mật mạng và kiểm thử xâm nhập, giúp bạn nâng cao khả năng đánh giá và bảo vệ hệ thống.