Setoolkit - kỹ thuật Hacking Windows sử dụng USB
Setoolkit là gì?
Bộ công cụ xã hội (SET) được sáng lập và viết bởi người sáng lập TrustedSec.
Đây là một công cụ dựa trên Python nhằm mục đích thử nghiệm thâm nhập sử dụng Kỹ thuật-Xã hội.
SET đã được trình bày tại các hội nghị quy mô lớn bao gồm Blackhat, DerbyCon, Defcon và ShmooCon. Với hơn hai triệu lượt tải xuống, SET chính là công cụ chuẩn cho các bài kiểm tra thâm nhập công nghệ xã hội và được hỗ trợ rất nhiều trong cộng đồng bảo mật.
Nếu bạn chưa có Setoolkit, bạn có thể tải nó từ liên kết sau. Tải về Setoolkit
Bắt đầu
Trong hướng dẫn này, chúng ta sẽ sử dụng Setoolkit để tạo các phương tiện truyền thông (USB/CD)
THÂM NHẬP vào máy tính đích với trang thái autorun sẽ chạy các công cụ mà đã chuẩn bị trước (file .exe) sẽ cho phép ta thiết lập tấn công máy.
Ta chọn
3) Infator Media Media. SETtoolkit
nó sẽ hỏi bạn thời tiết bạn muốn sử dụng định dạng File format hoặc Standard Metasploit Payload bạn có thể lựa chọn tùy chọn phụ thuộc vào loại payload mà bạn sẽ tạo ra cho hướng dẫn này
Tớ chọn :
2) Standard Metasploit
Setoolkit sẽ yêu cầu chúng ta xác định session ta sẽ sử dụng trong hướng dẫn này là
2) Windows Reverse_TCP Meterpreter
Bộ công cụ xã hội (SET) được sáng lập và viết bởi người sáng lập TrustedSec.
Đây là một công cụ dựa trên Python nhằm mục đích thử nghiệm thâm nhập sử dụng Kỹ thuật-Xã hội.
SET đã được trình bày tại các hội nghị quy mô lớn bao gồm Blackhat, DerbyCon, Defcon và ShmooCon. Với hơn hai triệu lượt tải xuống, SET chính là công cụ chuẩn cho các bài kiểm tra thâm nhập công nghệ xã hội và được hỗ trợ rất nhiều trong cộng đồng bảo mật.
Nếu bạn chưa có Setoolkit, bạn có thể tải nó từ liên kết sau. Tải về Setoolkit
Bắt đầu
Trong hướng dẫn này, chúng ta sẽ sử dụng Setoolkit để tạo các phương tiện truyền thông (USB/CD)
THÂM NHẬP vào máy tính đích với trang thái autorun sẽ chạy các công cụ mà đã chuẩn bị trước (file .exe) sẽ cho phép ta thiết lập tấn công máy.
# setoolkitEnter và bạn sẽ được đưa vào một menu giống như màn hình dưới đây.
Ta chọn
3) Infator Media Media. SETtoolkit
nó sẽ hỏi bạn thời tiết bạn muốn sử dụng định dạng File format hoặc Standard Metasploit Payload bạn có thể lựa chọn tùy chọn phụ thuộc vào loại payload mà bạn sẽ tạo ra cho hướng dẫn này
Tớ chọn :
2) Standard Metasploit
2) Windows Reverse_TCP Meterpreter
Script sẽ nhắc nhở bạn nhập vào LHOST (Local Host) IP này chính là địa chỉ IP của máy tấn công (máy của bạn). nếu bạn không biết bạn LHOST hãy sử dụng lệnh
IFCONFIG
Một khi bạn đã nhập LHOST bạn sẽ được yêu cầu cung cấp cho một LPORT tớ sẽ sử dụng cổng 443.
Khi LPORT đã được nhập vào
Setoolkit sẽ tạo ra các file lây nhiễm độc hại đến /root/.set/ nó sẽ bắt đầu từ Metasploit Framework. Chuyển nội dung trong thư mục autorun được tạo bởi SEToolkit vào một ổ đĩa CD hoặc USB
Khi Metasploit Framework đã thành công, bạn sẽ thấy trình xử lý đang chạy trong terminal.
metasploit-handler
Bây giờ một khi mục tiêu đã chèn vào USB một autorun sẽ được kích hoạt các payload metasploit
Để liệt kê các tùy chọn và khai thác sẵn có, sử dụng lệnh
help
Đối với mục đích của hướng dẫn này, tớ sẽ sử dụng mô-đun web làm ví dụ
meterpreter > webcam_stream
Như bạn thấy từ ảnh chụp màn hình bên dưới, tớ đã chiếm quyền quản lý thành công để truyền web cam của hệ thống mục tiêu tới máy của tớ
Bạn có thể thử dùng một số lệnh Exploit hữu ích sử dụng lệnh :
- record_mic
- webcam_snap
- webcam_stream
- dump_contacts
- dump_sms
No comments: