Kết quả tìm kiếm

  1. T

    Exploit trong mạng LAN

    Cổng 445 là cổng mặc định của dịch vụ SMB. Em xem mấy cái video demo về khai thác EternalBlue sẽ thấy lúc chọn cổng thì set rport 445. https://whitehat.vn/threads/cmkt-video-gioi-thieu-metasploit-qua-ma-khai-thac-eternalblue.9172/#post-26380
  2. T

    Exploit trong mạng LAN

    À wan vẫn được nhé, nhưng giờ họ firewall chặn hết cổng smb 445 rồi. Cứ mở cổng 445 mà chưa update là dính.
  3. T

    Exploit trong mạng LAN

    Có một số lỗ hổng không cần sự tương tác của nạn nhân, như lỗ hổng SMB. Thường thì các máy không update là dính lỗi này. Còn update rồi thì sẽ không có đâu, vì lỗi kiểu này quá nghiêm trọng và không được phép tồn tại.
  4. T

    RE2: Hướng dẫn sử dụng OllyDBG

    Vậy đành phải dùng gdb thôi
  5. T

    Hack password trong ứng dụng bất kỳ

    Đối với môi trường web, bạn có thể sử dụng phantomjs nhé. Phantomjs cho phép thực hiện các thao các gõ phím, click chuột tự động, do đó có thể dùng để thực hiện điền tự động liên lục tự động. http://phantomjs.org/quick-start.html Còn đối với các application, bạn có thể dùng pywinauto. Nó cho...
  6. T

    Định hướng tương lai

    Đúng rồi, ctf rất gần với các chuyên môn trong an toàn thông tin, cho nên các bạn đạt giải cao trong các cuộc thi ctf (như cuộc thi sinh viên với attt) được các công ty mời gọi tuyển dụng. Network security cũng có trong ctf. Có thể coi forensic là nó.
  7. T

    RE2: Hướng dẫn sử dụng OllyDBG

    Mình dùng gdb. Chạy gdb ./SimpleVM là vào debug mà. Có lẽ bạn chạy edb-debugger với quyền root là được
  8. T

    Leo thang quyền admin của server qua shell

    Có khá nhiều cách để leo thang đặc quyền khi bạn đã lên được máy: https://www.blackmoreops.com/2017/01/17/find-linux-exploits-by-kernel-version/ Ví dụ nếu server có lỗ hổng Dirty cow thì sẽ leo được. Dùng bản PTRACE_POKEDATA https://www.exploit-db.com/exploits/40839/
  9. T

    [CMKT] Video giới thiệu Metasploit qua mã khai thác Eternalblue

    Payload là đoạn mã độc sẽ được thực thi trên máy nạn nhân. Có nhiều loại payload, và mình hay dùng shell_reverse_tcp và meterpreter reverse_tcp. Shell_reverse_tcp sẽ cho phép ta thực thi các lệnh cmd trên máy nạn nhân. Còn meterpreter reverse_tcp cũng cho phép thực thi các lệnh cmd, và thực thi...
  10. T

    Lệnh trong meterpreter

    À trong video này mình dùng shell_reverse_tcp thôi, không cần dùng đến meterpreter. Shell_reverse_tcp dùng để bật một cmd lên từ máy nạn nhân, và mình làm được mọi lệnh duyệt thư mục, gọi các chương trình khác, gọi powershell,... Còn metepreter thì cũng là một loại payload như...
  11. T

    Lệnh trong meterpreter

    Em có thể học sử dụng metasploit qua video: https://whitehat.vn/threads/cmkt-video-gioi-thieu-metasploit-qua-ma-khai-thac-eternalblue.9172/ Ở đoạn cuối có điều khiển máy nạn nhân đó.
  12. T

    Video hướng dẫn viết shellcode bằng Pwntools shellcraft

    Công cụ pwntools rất lợi hại trong thế giới CTF pwn. Một trong các chức năng tuyệt vời của nó là hỗ trợ viết shellcode. Bạn không phải bật metasploit nặng nhọc lên nữa, hay phải tự viết một con shellcode bằng tay, mà chỉ cần vài lệnh đơn giản với pwntools là xong. Trong video sau, mình demo viết...
  13. T

    Hỏi về tấn công leo quyền

    Về việc pwn một lỗi trong nhân, thì việc đó thường rất là khó, vì một module khai thác nhân Windows thường có giá rất cao. Việc tìm một CVE có sẵn cho nhân Windows (https://pentestlab.blog/2017/04/24/windows-kernel-exploits/) mà đã có module exploit rồi, sử dụng nó mà leo thang. Lỗ hổng SMB...
  14. T

    Hỏi về tấn công leo quyền

    Ví dụ một trường hợp leo thang quyền: giả sử bạn tấn công brute-force mật khẩu ssh vào một server Linux. Khi thành công, ssh được vào, bạn có thể dùng Dirtycow để leo thang lên root (nếu server chưa vá). Trên Windows cũng tương tự, khi đã lọt vào máy nạn nhân bằng CVE-2017-0199 chẳng hạn, bạn...
  15. T

    Hướng dẫn lập trình shell

    Bạn tự lập trình mà không dùng công cụ thì nhiều khả năng khônh bắt đc, vì av nó nhận theo chữ ký thôi
  16. T

    Các cộng cụ đi kèm với metasploit

    Nghịch metasploit thì trên Kali đã có sẵn. Nếu dùng Ubuntu thì cũng chỉ cần cài Metasploit bằng cách chạy bản cài của nó (https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version), nó sẽ tự động cài các gói điều kiện (Ruby,...). Để chạy được Metasploit, yêu cầu ít nhất là máy ảo...
  17. T

    Video khai thác CVE-2017-0199 bằng Metasploit, bypass Windows Defender

    Thank bạn. Kiến thức rất hay. Vậy có cách nào để file word không bị đánh dấu zoneid
  18. T

    Video khai thác CVE-2017-0199 bằng Metasploit, bypass Windows Defender

    Nếu như file word bị zip thì nó có bị đánh dấu không bạn?
  19. T

    Video khai thác CVE-2017-0199 bằng Metasploit, bypass Windows Defender

    Làm sao để mở file word trong protected view nhỉ
  20. T

    Video khai thác CVE-2017-0199 bằng Metasploit, bypass Windows Defender

    CVE-2017-0199 có thể coi là CVE nghiêm trọng nhất trên Office từ trước tới nay: Ảnh hưởng tới hầu hết các phiên bản Office và phiên bản HĐH Khó update (nên update chính xác bằng KB) Bypass Windows Defender Mọi người nên update chính xác phiên bản KB vá cho lỗ hổng này, đồng thời cài phần mềm...
Bên trên