GCEH 1 – Hacking Với Metasploit Framework (Module 3 Client Side Attack)

Trong phần trước các bạn đã tiến hành thâm nhập và post attack, hãy thực hành trên lab Metasploitable 3 để tấn công lỗi thông dụng của máy chủ Windows Server và các thao tác bruteforce smb, ftp, ssh …

Trong module này các bạn sẽ tìm hiểu về Client Side Attack với Metasploit như thế nào ?

Client-side attack là một phương pháp tấn công trong lĩnh vực thử nghiệm bảo mật và xâm nhập mạng, nơi kẻ tấn công tận dụng các lỗ hổng hoặc yếu điểm trong phần mềm, ứng dụng hoặc trình duyệt chạy trên máy khách (client) để xâm nhập và kiểm soát hệ thống mục tiêu.

Phương thức tấn công từ phía máy khách thường bao gồm các hoạt động sau:

  1. Exploit các lỗ hổng phần mềm: Kẻ tấn công sử dụng các lỗ hổng đã được khai thác trong các ứng dụng hoặc phần mềm chạy trên máy khách. Điều này có thể bao gồm lỗ hổng trong trình duyệt web, ứng dụng đọc email, trình đọc PDF, v.v. Khi người dùng truy cập vào một trang web hoặc tương tác với tệp tin độc hại, lỗ hổng này được khai thác để thực hiện tấn công.
  2. Xâm nhập qua email hoặc tệp tin độc hại: Kẻ tấn công gửi email hoặc tệp tin độc hại đến người dùng máy khách. Khi người dùng mở email hoặc tệp tin này, mã độc sẽ được kích hoạt và kẻ tấn công có thể kiểm soát máy tính và tiến hành các hoạt động xâm nhập.
  3. Kỹ thuật xử lý đầu vào không an toàn: Kẻ tấn công tận dụng các lỗ hổng hoặc lỗi trong quá trình xử lý đầu vào trên máy khách. Điều này có thể bao gồm việc thực hiện tấn công tràn bộ đệm (buffer overflow), khai thác các lỗi XSS (Cross-Site Scripting), hoặc khai thác các lỗ hổng CSRF (Cross-Site Request Forgery) để đánh cắp thông tin người dùng hoặc thực hiện các hoạt động xâm nhập.
  4. Sử dụng mã độc và mã độc thụ động (drive-by download): Kẻ tấn công cài đặt mã độc trên một trang web hoặc tải mã độc về máy khách mà không cần sự tương tác của người dùng. Khi người dùng truy cập vào trang web hoặc tải về tệp tin, mã độc sẽ được kích hoạt và gây hại cho máy tính và hệ thống.

Sự tấn công từ phía máy khách (client-side attack) là một phương thức phổ biến trong việc tấn công và xâm nhập vào hệ thống. Dưới đây là một số phương thức tấn công từ phía máy khách phổ biến:

  1. Phishing: Kẻ tấn công gửi email giả mạo hoặc tạo ra trang web giả mạo để lừa đảo người dùng và lấy thông tin cá nhân quan trọng như tên đăng nhập, mật khẩu, thông tin tài chính, v.v. Phishing thường liên quan đến việc làm giả các tổ chức, ngân hàng hoặc dịch vụ trực tuyến để thu thập thông tin của người dùng.
  2. Social Engineering: Kẻ tấn công sử dụng kỹ thuật xâm nhập xã hội để lừa đảo và xâm nhập vào hệ thống. Điều này có thể bao gồm việc thuyết phục người dùng cung cấp thông tin quan trọng, như mật khẩu, thông tin đăng nhập, mã xác thực, thông tin nhạy cảm, v.v. thông qua cuộc gọi điện thoại giả mạo, gửi tin nhắn SMS giả mạo, hoặc tạo ra các câu chuyện động trên mạng xã hội.
  3. Drive-by Download: Kẻ tấn công sử dụng các lỗ hổng trong trình duyệt web hoặc phần mềm máy khách để tải xuống và cài đặt mã độc mà không cần sự tương tác của người dùng. Khi người dùng truy cập vào một trang web bị nhiễm mã độc, mã độc sẽ tự động được tải xuống và thực thi trên máy khách, cho phép kẻ tấn công kiểm soát hệ thống.
  4. Malvertising: Kẻ tấn công sử dụng quảng cáo độc hại để tải xuống và cài đặt mã độc. Khi người dùng truy cập vào một trang web chứa quảng cáo độc hại, mã độc sẽ được kích hoạt và tiến hành tải xuống và cài đặt trên máy khách.
  5. Exploit Kits: Exploit kits là bộ công cụ chứa nhiều mã độc và các lỗ hổng khai thác sẵn để tấn công máy khách. Kẻ tấn công sử dụng exploit kits để tự động tìm kiếm và khai thác các lỗ hổng phần mềm trên máy khách.

Lesson 6.1_Clientside_Attack : _ Shellcode Là Gì ?

Shellcode là một chuỗi mã máy (machine code) nhỏ gọn, thường được viết bằng ngôn ngữ hợp ngữ (assembly language), và được thiết kế để thực thi các hành động cụ thể trên một hệ thống mục tiêu. Shellcode thường được sử dụng trong việc tấn công mạng, đặc biệt là trong các cuộc tấn công buffer overflow và các cuộc tấn công khai thác lỗ hổng bảo mật.

Shellcode thường chứa các mã lệnh để thực hiện các hành động như:

  1. Nhúng một shell (command shell): Shellcode có thể chứa mã lệnh để tạo một command shell (bộ điều khiển dòng lệnh) trên hệ thống mục tiêu. Điều này cho phép kẻ tấn công có quyền kiểm soát hệ thống và thực hiện các lệnh, tương tự như việc sử dụng command shell thông qua giao diện dòng lệnh.
  2. Thực thi các lệnh từ xa: Shellcode có thể chứa mã lệnh để thực hiện các lệnh từ xa trên hệ thống mục tiêu. Điều này cho phép kẻ tấn công điều khiển hệ thống mục tiêu và thực thi các lệnh từ xa từ xa, thực hiện các hoạt động như tải về và cài đặt mã độc khác.
  3. Ghi vào vùng nhớ: Shellcode có thể chứa mã lệnh để ghi dữ liệu vào vùng nhớ trên hệ thống mục tiêu. Điều này có thể được sử dụng để ghi đè lên dữ liệu quan trọng hoặc thay đổi luồng điều khiển của chương trình.
  4. Bypass các biện pháp bảo mật: Shellcode thường được thiết kế để vượt qua các biện pháp bảo mật như DEP (Data Execution Prevention) hay ASLR (Address Space Layout Randomization). Shellcode có thể tận dụng các lỗ hổng bảo mật và các kỹ thuật như tràn bộ đệm (buffer overflow) để thực hiện các cuộc tấn công thành công.

Shellcode thường được sử dụng như một phần của các cuộc tấn công xâm nhập (intrusion) hoặc tấn công từ chối dịch vụ (DoS). Việc viết shellcode đòi hỏi hiểu biết sâu về ngôn ngữ assembly và các kiến thức về kiến trúc hệ thống, và nó thường được sử dụng bởi các chuyên gia thử nghiệm bảo mật và hacker để nghiên cứu, phân tích và thử nghiệm thâm nhập.

Lesson _6.2_MSFVenom

msfvenom là một công cụ trong Metasploit Framework được sử dụng để tạo các payload, shellcode và mã độc để thực hiện các cuộc tấn công mạng. Đây là một công cụ mạnh mẽ cho phép tạo ra mã độc tùy chỉnh để khai thác các lỗ hổng bảo mật trên các hệ thống mục tiêu.

Một số tính năng và chức năng chính của msfvenom bao gồm:

  1. Tạo payload: msfvenom cho phép tạo ra các payload tùy chỉnh cho các mục tiêu khác nhau. Payloads có thể là các mã độc như reverse shell, meterpreter session, shellcode, exploit, v.v. Điều này cho phép bạn khai thác các lỗ hổng bảo mật trên hệ thống mục tiêu và kiểm soát từ xa hệ thống.
  2. Tùy chọn linh hoạt: msfvenom cung cấp nhiều tùy chọn linh hoạt để tùy chỉnh payload theo nhu cầu của bạn. Bạn có thể chỉ định kiến trúc hệ thống (như Windows, Linux, macOS), phiên bản hệ điều hành, cổng lắng nghe, mã hóa, định dạng đầu ra, v.v.
  3. Hỗ trợ nhiều định dạng đầu ra: msfvenom hỗ trợ nhiều định dạng đầu ra cho payload, bao gồm raw binary, executable (exe), dynamic-link library (dll), shellcode, script (ruby, python), v.v. Điều này cho phép bạn lựa chọn định dạng phù hợp với mục tiêu và công cụ khai thác.
  4. Tương thích với nhiều payload handlers: msfvenom tạo ra các payload tương thích với nhiều công cụ khai thác khác nhau trong Metasploit Framework. Điều này cho phép bạn tương tác với các máy khách mục tiêu và thực hiện các hoạt động xâm nhập, thu thập thông tin, kiểm soát từ xa, v.v.

msfvenom là một công cụ mạnh mẽ và linh hoạt trong Metasploit Framework, giúp thực hiện các cuộc tấn công mạng và thử nghiệm bảo mật. Tuy nhiên, hãy sử dụng công cụ này chỉ trong môi trường hợp pháp và với sự đồng ý của chủ sở hữu hệ thống.

Lesson _6.3_Social_Enginering_/ PDF_Autopwn / Setoolkit_trong MrRobot

Social Engineering (Kỹ thuật xâm nhập xã hội) là một phương pháp tấn công trong lĩnh vực thử nghiệm bảo mật và xâm nhập mạng, trong đó kẻ tấn công sử dụng các kỹ thuật tâm lý và xã hội để lừa đảo, thuyết phục hoặc xâm nhập vào hệ thống mục tiêu bằng cách tương tác với con người thay vì tận dụng các lỗ hổng công nghệ.

Kỹ thuật xâm nhập xã hội thường liên quan đến việc lợi dụng sự thiếu suy nghĩ, sơ hở trong hành vi, hoặc lòng tin của con người để đạt được mục tiêu xâm nhập. Một số kỹ thuật xâm nhập xã hội phổ biến bao gồm:

  1. Phishing: Kẻ tấn công gửi email giả mạo hoặc tạo ra các trang web giả mạo để lừa đảo người dùng và lấy thông tin nhạy cảm như tên đăng nhập, mật khẩu, thông tin tài chính. Phishing thường nhắm vào các tổ chức, ngân hàng, dịch vụ trực tuyến để thu thập thông tin của người dùng.
  2. Pretexting: Kẻ tấn công tạo ra một câu chuyện hoặc vụ giả mạo để lừa đảo người khác. Họ có thể giả vờ là người làm việc cho tổ chức, dịch vụ hoặc đối tác để yêu cầu thông tin nhạy cảm hoặc thực hiện các hành động không an toàn.
  3. Tailgating: Kẻ tấn công xâm nhập vào một khu vực bảo mật bằng cách bỏ qua kiểm soát truy cập và tận dụng lòng tin của người khác. Họ có thể đi sau lưng ai đó để được vào một khu vực an ninh hoặc sử dụng các biện pháp khác để đảo lộn các quy trình bảo mật.
  4. Baiting: Kẻ tấn công đặt một mối hờn dỗi hoặc một vật thể hấp dẫn để thu hút sự chú ý của người khác. Khi người khác tương tác với mối hờn hoặc vật thể, kẻ tấn công sẽ sử dụng cơ hội này để lấy thông tin hoặc thực hiện cuộc tấn công.
  5. Quá trình xây dựng mối quan hệ: Kẻ tấn công tạo dựng mối quan hệ tin cậy với người khác
  6. Impersonation (Giả mạo): Kẻ tấn công giả mạo một cá nhân hoặc tổ chức khác để thu thập thông tin hoặc thực hiện các hành động không đúng. Điều này có thể bao gồm việc giả mạo người quen, đồng nghiệp, kỹ thuật viên hỗ trợ hoặc các đối tác liên quan để lừa đảo và tiếp cận hệ thống.
  7. Reverse Social Engineering (Xâm nhập ngược): Kỹ thuật này đòi hỏi kẻ tấn công tạo ra một sự chủ động và tạo ra một tình huống trong đó họ có thể được người khác xâm nhập hoặc tiết lộ thông tin. Kẻ tấn công có thể giả mạo mình là một nhà cung cấp dịch vụ bảo mật hoặc một chuyên gia kỹ thuật để thu thập thông tin hoặc truy cập hệ thống.
  8. Dumpster Diving (Rùng rợn tìm kiếm trong thùng rác): Kẻ tấn công tìm kiếm thông tin quan trọng hoặc nhạy cảm trong thùng rác của mục tiêu. Điều này có thể bao gồm việc tìm kiếm hóa đơn, tài liệu công ty, bản sao văn bản, v.v. để lấy thông tin nhạy cảm hoặc tìm hiểu về hệ thống và quy trình của mục tiêu.
  9. Shoulder Surfing (Ngắm trên vai): Kẻ tấn công quan sát hoạt động và thông tin quan trọng của người khác bằng cách ngắm trên vai hoặc từ khoảng cách xa. Họ có thể ghi lại thông tin đăng nhập, mã PIN, mật khẩu hoặc các thông tin quan trọng khác để sử dụng cho mục đích xâm nhập.
  10. Phishing qua điện thoại: Kẻ tấn công sử dụng cuộc gọi điện thoại để lừa đảo và thu thập thông tin từ người dùng. Họ có thể giả mạo là nhân viên dịch vụ khách hàng, ngân hàng hoặc tổ chức khác để yêu cầu thông tin cá nhân hoặc thực hiện các hành động không an toàn.
  11. Các kỹ thuật xâm nhập xã hội được sử dụng để lợi dụng sự tin tưởng và thiếu suy nghĩ của con người.
  12. USB Drop Attacks (Tấn công thông qua USB): Kẻ tấn công giấu các thiết bị USB được lập trình để thực hiện các hành động độc hại. Khi người sử dụng tìm thấy hoặc sử dụng USB, mã độc sẽ được kích hoạt và thực hiện các cuộc tấn công hoặc lấy thông tin từ hệ thống.
  13. Vishing (Voice Phishing): Kẻ tấn công sử dụng cuộc gọi điện thoại để lừa đảo và thu thập thông tin nhạy cảm từ người dùng. Họ có thể giả mạo là nhân viên dịch vụ khách hàng, tổ chức, hoặc người có quyền lực để yêu cầu thông tin cá nhân hoặc thực hiện các hành động không an toàn.
  14. Tailored Pretexting (Giả mạo thông tin cá nhân): Kẻ tấn công nghiên cứu và thu thập thông tin cá nhân về người mục tiêu. Họ sử dụng thông tin này để tạo ra một câu chuyện hoặc vụ giả mạo được tùy chỉnh đặc biệt để lừa đảo và thu thập thông tin quan trọng từ người khác.
  15. Physical Impersonation (Giả mạo vật lý): Kẻ tấn công giả mạo một cá nhân hoặc vị trí xác định để truy cập vào các khu vực bảo mật hoặc tài nguyên hệ thống. Điều này có thể bao gồm việc mặc đồng phục nhân viên, đặt tên giả cho các tài liệu, hoặc lừa đảo để có được quyền truy cập.
  16. Persuasion and Manipulation (Thuyết phục và Manipulation): Kẻ tấn công sử dụng các kỹ thuật thuyết phục và manipulation để lấy thông tin hoặc đạt được mục tiêu xâm nhập. Điều này có thể bao gồm việc tạo ra một lợi ích giả, tạo áp lực tình cảm, hoặc sử dụng các kỹ thuật tâm lý để đánh lừa người khác.
  17. Kỹ thuật xâm nhập xã hội đòi hỏi kẻ tấn công có kiến thức về tâm lý con người và khả năng thực hiện các kỹ thuật thuyết phục và lừa đảo.

Bình luận về bài viết này