Giới thiệu công cụ Social-Engineer Toolkit –Phần 2

hungp

Whi-----
27/12/2014
49
72 bài viết
Giới thiệu công cụ Social-Engineer Toolkit –Phần 2
Trong Phần I, mình đã giới thiệu qua công cụ và đã demo một kiểu. Trong phần II này mình sẽ giới thiệu một bài Lab khác. Bài lab này sẽ demo tấn công giả mạo Website kết hợp khai thác lỗ hổng bảo mật Java (Java Applet Attack Method) để thâm nhập vào máy tính của nạn nhân và kiểu tấn công này ảnh hưởng đến các hệ điều hành phổ biến hiện nay như: Windows, Mac OS X.

1.png

Trước khi demo những gì bạn cần:
  • Một máy Attacker sử dụng hệ điều hành Kali Linux 32bit với địa chỉ là 192.168.244.129.
  • Một máy nạn nhân chạy hệ điều hành windows, ở đây mình dùng windows 7 với địa chỉ ip 192.168.244.1.

Kịch bản

Trên máy attacker mình sẽ tạo một server giả để chứa một site với giao diện là đăng nhập vào facebook, đồng thời giả mạo địa chỉ IP truy cập đến server, việc giả mạo địa chỉ ip để người dùng tin tưởng hơn khi click vào.

Vậy đã xong phần thiết lập server giờ đến phần không cần chuyên môn kỹ thuật cho lắm (liên quan đến phần chém gió nhiều hơn :D). Trong một cách nào đó mình làm quen được với một người bạn và lại bằng cách nào đó (ví dụ trúng thưởng chẳng hạn :D) thuyết phục người bạn click vào đường link mà mình gửi, sau khi người đó click vào thì sẽ được chuyển hướng đến trang đăng nhập facebook và trình duyệt nạn nhân sẽ yêu cầu người sử dụng chạy Plugin Java. Chỉ cần nạn nhân click vào chạy thì ta sẽ thâm nhập được vào máy tính nạn nhân thông qua Java Applet.

Vậy bước đầu mình sẽ tạo một server đăng nhập trông giống facebook và giả mạo đỉa chị IP.

Bước 1: Mở terminal rồi gõ lệnh:

1.png

Bước 2: Chọn 1 “Social-Engineering Attacks”.

2.png

Bước 3: Chọn 2 “Website Attack Vectors”.

3.png

Bước 4: Chọn 3 “Java Applet Attack Method”.

4.png

Bước 5: Chọn loại website cần giả mạo.

5.png

Tùy chọn 1 thì là chọn các website có mẫu như: facebook.com, google.com, …

Tùy chọn 2 cho phép chọn tự tạo website khác mà bạn cảm thấy thoải mái có thể lừa người sử dụng chạy các Applet Java. Ở đây mình chọn 1.

Bước 6: Chọn 1 một web templates bạn muốn dùng.

6.jpg

Ở đây mình chọn site giống facebook, sau đó nhập nhập địa chỉ IP của máy Attacker

Bước 7: Chọn payload khai thác.

7.jpg

Ở đây mình chọn payload số 11.

Bước 8: Chọn port lắng nghe

8.jpg

Ở đây mình chọn port 1234

Bước 9: Giả mạo đỉa chị IP để người dùng click vào.
Ở bước này ta có thể gửi link cho nạn nhân để họ nhập vào trình duyệt hoặc có thể sử dụng dịch vụ url shortener để rút ngắn địa chỉ ip (có thể sử dụng url shortener của google theo link https://goo.gl/ ) sau đó gửi link cho nạn nhân để họ click vào.

Ở đây mình tạm giả mạo với địa chỉ : hungp.vn (Mọi người có thể tự giả mạo các địa chỉ đấy theo cách riêng của mỗi người, mục đích để người dùng dễ dàng tin tưởng và click vào).
Vậy đã xong phần setup server, giờ đến phần khó nhất là chém gió :D và đợi người bạn đáng yêu đó click và đăng nhập vào thôi.

Giao diện khi đăng nhập từ máy nạn nhân vào có dạng như thế này:

9.png

Khi nạn nhân vào website thì sẽ báo phải chạy java.

10.jpg


Chỉ cần nạn nhân cho phép chạy java thì trên máy victim sẽ nhận thông báo là đã khai thác thành công.

11.png

Và giờ ta chỉ việc ngồi khai thác dần thôi, mọi người ấn lệnh help để xem các lệnh hỗ trợ.

12.jpg

Giờ ta sẽ dùng thử lệnh xem đang có những chương trình nào đang chạy ở máy nạn nhân và ta sẽ kill nó đi :D.

13.jpg

Để kill một chương trình ta chỉ cần gõ lệnh kill

Vậy là mình đã nói xong 2 phần giới thiệu và demo về công cụ này. Trong công cụ này còn rất nhiều kỹ thuật hay nữa, mọi người có tự tìm hiểu thêm nhé.
 
Chỉnh sửa lần cuối bởi người điều hành:
Re: Giới thiệu công cụ Social-Engineer Toolkit –Phần 2

Thế là không có phần 3 hay nhiều hơn à...
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Rất hay, hy vọng ad sẽ ra phần 3 nhé
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mong anh ra phần 3 ạ...
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
BQT ơi, có thể xoá những comment của những thành viên đã bị banned không ạ? Em nãy không để ý, còn click vào cái link của Sana người đã bị banned....
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: sunny
Comment
BQT ơi, có thể xoá những comment của những thành viên đã bị banned không ạ? Em nãy không để ý, còn click vào cái link của Sana người đã bị banned....

Comment trên mình đã xóa, nếu còn trường hợp tương tự bạn báo BQT xử lý nhé!
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: sunny
Comment
hóng ad ra phần 3 ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Phần I lỗi rồi bạn ơi.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Cám ơn đã chia sẻ. Mong sớm có phần 3.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
bác cho e hỏi nếu sử dụng công cụ này kết hợp với dns server mục đích để phân giải tên miền vì khi victim vao trang web fake ko cần clik vào link kia mà truy cập bình thường trong địa chỉ web dc ko ạ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
tuyệt, mà chủ thớt cho em hỏi là tool hỗ trợ cho KaliLinux 02.2020 rồi nhở ??
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
bác cho e hỏi nếu sử dụng công cụ này kết hợp với dns server mục đích để phân giải tên miền vì khi victim vao trang web fake ko cần clik vào link kia mà truy cập bình thường trong địa chỉ web dc ko ạ?
Nạn nhân buộc phải click vào link thì payload mở có tác dụng nhé bạn.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bác cho hỏi bước 7 chọn payload thì sao lại chọn 11? chọn cái khác có được không ạ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
social-engineer toolkit
Bên trên