Hỏi về cách hack những máy tính được kết nối với máy tính victim

Thảo luận trong 'Audit/Pentest Security' bắt đầu bởi NgMSon, 22/10/17, 07:10 PM.

  1. NgMSon

    NgMSon Well-Known Member

    Tham gia: 22/03/17, 10:03 AM
    Bài viết: 545
    Đã được thích: 721
    Điểm thành tích:
    93
    Có một câu hỏi mà em đặt ra mà vẫn chưa biết câu trả lời . Câu hỏi như sau :
    " Em sử dụng Payload ( Rat , ... ) để Hack một Máy tính ( Ở đây em đặt tên cho Máy tính này là A ) , và đã Hack thành công . Tiếp đó có các máy B , C , D , E đang kết nối với Máy A có thể là Hack , v..v . Vậy liệu khi đã Hack thành công máy A , thì em có thể Hack các máy còn lại hay không ? "

    Mong mọi người giải đáp thắc mắc này hộ em !
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. NhutTruong.Com

    NhutTruong.Com Member

    Tham gia: 22/10/17, 10:10 AM
    Bài viết: 5
    Đã được thích: 4
    Điểm thành tích:
    3
    Theo mình là được khi cài rat được thì coi như mình nằm trong lan chung thì tiếp tục dùng mitm điều hướng mấy máy kia về trang web có chứa payload và tiếp tục hack. còn thành công hay không thì còn tùy những máy có vá lỗ hỏng chưa. có 1 số rat nó scan đợc luôn mạng lan và có luôn chức năng snffiing
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. NgMSon

    NgMSon Well-Known Member

    Tham gia: 22/03/17, 10:03 AM
    Bài viết: 545
    Đã được thích: 721
    Điểm thành tích:
    93
    Cảm ơn đã trả lời hộ e ạ !
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. Nguyễn Tuấn Thành

    Nguyễn Tuấn Thành Well-Known Member

    Tham gia: 07/07/17, 04:07 PM
    Bài viết: 127
    Đã được thích: 8
    Điểm thành tích:
    18
    rat nào mà sniffing hộ luôn thế cho mình xin với :v
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. adamdj

    adamdj Moderator Thành viên BQT

    Tham gia: 24/08/16, 06:08 AM
    Bài viết: 124
    Đã được thích: 81
    Điểm thành tích:
    28
    không phải sniff hộ luôn mà ý của bản ấy là khi kết nối chung có khả năng đã chung một mạng LAN rồi, nên sẽ có thể thực hiện như làm với máy A
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. Nguyễn Tuấn Thành

    Nguyễn Tuấn Thành Well-Known Member

    Tham gia: 07/07/17, 04:07 PM
    Bài viết: 127
    Đã được thích: 8
    Điểm thành tích:
    18
    ko liên quan nhưng ad cho e hỏi : các lỗ hổng lên quan đến port ( như smb chẳng hạn). muốn fix cái này thì phải chặn port 445. Nhưng port "bị" chặn ở đây là do người sử dụng hay nhà cung cấp chặn ạ. Nếu là do người sử dụng chặn thì mình có thể bỏ chặn ntn rồi NAT port về mày victim không ( mình ở trong mạng với victim). Mong ad giúp ạ mặc dù e biết e hỏi hơi ngu :D
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 252
    Đã được thích: 194
    Điểm thành tích:
    43
    Bạn đã Hack được máy A thì tiếp tục điều khiển máy A để scan các máy còn lại (cách này sẽ làm cho nạn nhân khó tìm ra thủ phạm hơn), và có thể tấn công được những máy còn lại hoặc tự scan từ máy của bạn.
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. NgMSon

    NgMSon Well-Known Member

    Tham gia: 22/03/17, 10:03 AM
    Bài viết: 545
    Đã được thích: 721
    Điểm thành tích:
    93
    Kiểu gián tiếp ak ah !
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  9. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 252
    Đã được thích: 194
    Điểm thành tích:
    43
    Đúng rồi. Giống như Tor vậy qua càng nhiều lớp thì độ ẩn danh càng cao.
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  10. NgMSon

    NgMSon Well-Known Member

    Tham gia: 22/03/17, 10:03 AM
    Bài viết: 545
    Đã được thích: 721
    Điểm thành tích:
    93
    Đã hiểu ! Thật vi diệu !
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  11. TienRno

    TienRno Member

    Tham gia: 30/11/17, 06:11 PM
    Bài viết: 5
    Đã được thích: 0
    Điểm thành tích:
    1


    Cho em hỏi là dùng công cụ gì để quét được lỗ hổng để mình tấn công vậy ak. Em có dung exploit với nmap trên kali mà quét lỗi trên win nó không ra . Cảm ơn
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  12. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 252
    Đã được thích: 194
    Điểm thành tích:
    43
    Metasploit bạn nhé, bạn dùng nmap xem các dịch vụ đang chạy trên mục tiêu sau đó dùng metasploit để thử tấn công, nmap cũng có thể check được lỗ hổng trên các dịch vụ
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    whf thích bài này.
  13. Nguyễn Tuấn Thành

    Nguyễn Tuấn Thành Well-Known Member

    Tham gia: 07/07/17, 04:07 PM
    Bài viết: 127
    Đã được thích: 8
    Điểm thành tích:
    18
    Admin cho em hỏi về phần công cụ quét chút ạ. Vì lần trước em có xem qua 1 công cụ mà theo như tác giả giới thiệu là mạnh và nhanh hơn nmap. Em quên mất nó là gì r. mong ad cho em xin lại cái tên ạ ( link thì càng tốt ạ)
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  14. Sugi_b3o

    Sugi_b3o Moderator Thành viên BQT

    Tham gia: 30/08/16, 10:08 AM
    Bài viết: 252
    Đã được thích: 194
    Điểm thành tích:
    43
    Thực sự thì câu hỏi của bạn chưa rõ ràng, hiện nmap vẫn đang được biến đến là một công cụ dò quét tốt nhất và được phổ biến rộng rãi nhiều nhất. Link tại đây
     
    Chỉnh sửa cuối: 01/12/17, 01:12 PM
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  15. TienRno

    TienRno Member

    Tham gia: 30/11/17, 06:11 PM
    Bài viết: 5
    Đã được thích: 0
    Điểm thành tích:
    1
    Ad là giờ mình tấn công được máy đó. mình dùng nmap quét trong máy victim sau đó mình tấn công tiếp phải không a
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan