Các wordlist mật khẩu tích hợp sẵn trên Kali

Kali là một hệ điều hành kiểm thử bảo mật tuyệt vời, tại sao lại như thế? Vì Kali tích hợp sẵn rất nhiều thứ mà bạn có thể sử dụng hỗ trợ quá trình pentest của bạn, vấn đề là bạn có tìm thấy chúng hay không. Trong các phiên bản mới nhất của Kali, có các bộ từ điển mật khẩu wordlist mà bạn có thể sử dụng ngay mà không cần phải tìm tải từ internet.
Wordlist được tích hợp sẵn.

Wordlist tích hợp sẵn trên Kali:

Wordlist RockYou:

Một trong những wordlist phổ biến nhất có thể sẽ là RockYou. Đây là bộ sưu tập hàng triệu mật khẩu đã từng được sử dụng thực sự và được lấy từ rất nhiều cơ sở dữ liệu. Wordlist này dùng trong rất nhiều trường hợp, chẳng hạn như sử dụng công cụ crack wifi Aircrack-ng, ...
Nó được lưu trữ trong thư mục [[scode]]/usr/share/wordslists[[escode]]. Nếu bạn để ý, file từ điển RockYou đã được nén lại, bạn hãy giải nén ra nhé!
Từ điển mật khẩu rockyou.txt

Wordlist John The Ripper:

Công cụ crack mật mã nổi tiếng của John the Ripper đi kèm với một danh sách mật khẩu nhỏ, nhưng nó bao gồm nhiều mật khẩu phổ biến nhất được sử dụng trên web.
Nó được lưu trong thư mục [[scode]]/usr/share/wfuzz/wordlist[[escode]].
Từ điển mật khẩu của John The Ripper.
Chính là file [[scode]]wordlist.lst[[escode]].

Các wordlist của Wfuzz:

Đây là các wordlist được sử dụng bởi công cụ Wfuzz, có thể bạn chưa biết thì Wfuzz là một công cụ brute force được sử dụng với các mục tiêu là các website, bạn có thể xem thêm về công cụ này tại đây.
Các wordlist này được chia ra từng thư mục và được lưu trong thư mục [[scode]]/usr/share/wfuzz/wordlist[[escode]].
Các thư mục của Wfuzz.

Lời kết:

Còn rất nhiều chương trình khác có sẵn wordlist, và nó thường nằm trong thư mục /usr/share/. Mặc dù RockYou được đánh giá là cái wordlist tốt nhất rồi, nhưng bạn có thể tìm thêm những thứ hay ho khác trong thư mục này.

Phân biệt thuật toán mã hóa hash với Hash-identifier

Trong bài trước mình đã hướng dẫn cách để các bạn sử dụng công cụ findmyHash để giải một chuỗi hash bất kỳ. Nhưng một vấn đề đã nảy sinh, đó là ta phải đưa tham số đầu vào là một chuỗi hash và kiểu thuật toán mã hóa của nó. Vậy nếu ta có một chuỗi hash nhưng không chắc thuật toán mã hóa của nó là gì thì phải làm sao?
Phân biệt thuật toán mã hóa.
Đừng lo lắng vì các thuật toán cho ra các chuỗi hash với các quy tắc khác nhau, và ta có thể so sánh ngược lại với để phân biệt. Và với hàng chục kiểu thuật toán mã hóa khác nhau, một công cụ được sinh ra để thực hiện việc này một cách tự động, đó là Hash-identifier.

Giới thiệu về Hash-Identifier:

Hash-identifier là một công cụ được tích hợp sẵn trên Kali Linux, như ở trên đã nói, công cụ này giúp ta phân biệt kiểu thuật toán mã hóa của một chuỗi hash bất kỳ. Chỉ với một tham số đầu vào công cụ này so với các quy tắt mã hóa của từng thuật toán và xuất ra cho ta biết có thể là được chuỗi hash này "có thể" được mã hóa bằng thuật toán nào.
Tác giả: Zion3R
Trang dự án: https://code.google.com/archive/p/hash-identifier/

Hướng dẫn sử dụng Hash-identifier:

Cú pháp: [[scode]]hash-identifier[[escode]]
Công cụ này sử dụng vô cùng đơn giản, chỉ cần chạy, sau đó nhập vào mã hash và gõ Enter.
Sử dụng Hash-Identifier
Kết quả xuất ra gồm hai phần Possible Hashs và Least Possible Hashs.

  • Possible Hashs là thuật toán có khả năng cao.
  • Least Possible Hashs là có khả năng thấp.
"Có khả năng" tức là không chắc chắn 100% đâu nhé, nhưng ở mức tin tưởng được.

Lời kết:

Đây có lẽ là công cụ hữu ích cho các bạn hay đăng hỏi "đây là kiểu mã hóa gì?". Mà hình như mình nhớ không nhằm thì captcha của HVN cũng có một câu hỏi tương tự.

Hướng dẫn sử dụng FindMyHash để giải mã Hash

Hash là gì?

Hash là một chuỗi dữ liệu đã được mã hóa một chiều, các mật khẩu trong các ứng dụng thường được sử dụng kỹ thuật này để lưu trữ. Để khi bị lộ ra cơ sở dữ liệu, mật khẩu gốc của người dùng không bị lộ ra, vì một số người dùng sử dụng một mật khẩu cho nhiều ứng dụng. Việc này vô cùng quan trọng. Việc lưu trữ bằng mã hash nhằm mục đích gây cản trở hacker có được mật khẩu gốc.
Các website thường lưu trữ mật khẩu dưới dạng hash.

Giới thiệu về FindMyHash:

Mã hash là mã hóa một chiều, nhưng cũng không có nghĩa là không thể dịch ngược lại, một phương pháp thường dùng nhất dịch ngược lại theo cơ sở dữ liệu. Có các website dịch các chuỗi ký tự ra mã hash, sau đó lưu trữ lại để giúp cho việc tra ngược lại.
FindMyHash là một công cụ sử dụng dữ liệu trả về của hàng chục các trang web crack hash trực tuyến của mỗi kiểu mã hóa khác nhau.
Trang dự án: https://code.google.com/archive/p/findmyhash/
Tác giả: https://laxmarcaellugar.blogspot.com/

Cách sử dụng FindMyHash:

Cú pháp: [[scode]]$ findmyhash <algorithm> <options>[[escode]]
algorithm là thuật toán mã hóa, findmyhash hỗ trợ các thuật toán sau:

  • MD4 - RFC 1320
  • MD5 - RFC 1321
  • SHA1 - RFC 3174 (FIPS 180-3)
  • SHA224 - RFC 3874 (FIPS 180-3)
  • SHA256 - FIPS 180-3
  • SHA384 - FIPS 180-3
  • SHA512 - FIPS 180-3
  • RMD160 - RFC 2857
  • GOST - RFC 5831
  • WHIRLPOOL - ISO/IEC 10118-3:2004
  • LM - Microsoft Windows hash
  • NTLM - Microsoft Windows hash
  • MYSQL - MySQL 3, 4, 5 hash
  • CISCO7 - Cisco IOS type 7 encrypted passwords
  • JUNIPER - Juniper Networks $9$ encrypted passwords
  • LDAP_MD5 - MD5 Base64 encoded
  • LDAP_SHA1 - SHA1 Base64 encoded

Các tùy chọn - options:

[[scode]]-h <hash_value>[[escode]]: Dịch ngược một chuỗi hash.
[[scode]]-f <file>[[escode]]: Dịch ngược nhiều chuỗi hash từ file, mỗi chuỗi hash nằm trên một dòng.
[[scode]]-g[[escode]]: Nếu không tìm được kết quả trên các website, hãy tìm trên google. Chỉ hỗ trợ Dịch ngược một chuỗi hash.

Ví dụ:

Để dịch ngược một chuỗi hash MD5:
[[mcode]]$ findmyhash MD5 -h 5f4dcc3b5aa765d61d8327deb882cf99[[ecode]]
Để dịch ngược nhiều chuỗi hash SHA1:
[[mcode]]$ findmyhash SHA1 -f hash.txt[[ecode]]

Lời kết:

Công cụ này hỗ trợ rất nhiều khi giúp bạn tra cứu hàng chục website chỉ với một thao tác. Tuy nhiên nếu mã hash không có trong cơ sở dữ liệu thì cũng bó tay, vì thế nên kỹ thuật mã hóa mới được giới bảo mật sử dụng rộng rãi như thế.

[Updated] Tạo USB Boot Live Kali Linux trên Windows

Để cài đặt hệ điều hành Kali Linux hay để sử dụng thử Live thì chúng ta cần phải có một USB Boot Kali Linux. USB Boot là một USB khởi động hệ thống thay thế ổ cứng máy tính để cài đặt hoặc sửa lỗi hệ điều hành, trong USB này có thể chứa các công cụ sửa lỗi như Hiren't Boot hay là cả một hệ điều hành có thể chạy trực tiếp.
USB Boot Kali Linux

Tạo wordlist dựa trên thông tin cá nhân bằng CUPP

Trong kỹ thuật Dictonary Attack, là kỹ thuật dò mật khẩu dựa trên từ điển mật khẩu đã có sẵn (wordlist). Ưu điểm hơn so với Brute Force phương pháp này giúp ta tiết kiệm thời gian hơn, tuy nhiên nếu mật khẩu của victim không nằng trong wordlist thì "bó tay". Ta có thể dễ dàng tìm thấy một số wordlist được tạo sẵn trên mạng Internet, nhưng vì nó được sử dụng rộng rãi nên không tập trung vào một chủ đề nào đó. Trên Kali Linux cũng có một số công cụ cho phép ta tạo wordlist theo cú pháp định trước, như Crunch chẳng hạn.
Hôm nay mình sẽ giới thiệu đến các bạn một script nằm ngoài Kali Linux có khả năng tạo wordlist dựa trên thông tin cá nhân đầu vào của victim.
Đó chính là CUPP.

Giới thiệu về CUPP:

CUPP là một script được viết bằng Python, nó giúp chúng ta tạo ra một wordlist dò mật khẩu sát với thông tin cá nhân của victim nhất, thông tin đầu vào nhạy cảm mà người dùng hay sử dụng để đặt làm mật khẩu như tên, ngày sinh, nickname, ...
Tác giả: Mebus
Trang dự án: https://github.com/Mebus/cupp

Hướng dẫn sử dụng CUPP:

Tải về:

Bạn có hai cách để tải về một dự án từ Github, một là download trực tiếp từ trang git của dự án.
Download trực tiếp từ Github.
Hai là sử dụng lệnh git clone:
[[mcode]]$ git clone https://github.com/Mebus/cupp.git[[ecode]]

Cấu hình CUPP:

Sau khi tải về, bạn sẽ có một thư mục mang tên [[scode]]cupp/[[escode]] trong đó gồm các file:
[[mcode]]~/cupp$ ls
CHANGELOG.md  cupp3.py  cupp.cfg  cupp.py  LICENSE  README.md  test_cupp.py[[ecode]]
Bạn mở file cấu hình cupp.cfg lên bằng bất cứ editor nào cũng được, mình sẽ dùng Sublime Text:
[[mcode]]~/cupp$ subl cupp.cfg[[ecode]]
Ở đây có rất nhiều cấu hình, nhưng chúng ta chỉ cần tập trung vào một chỗ, đó là sau dòng [[scode]][leet][[escode]]. Ở phần này ta sẽ bổ sung thêm các biến thể ký tự, mỗi biến thể là một dòng nhé, ví dụ như:
[[lcode]]a=@
s=$[[ecode]]
Mình nghĩ các bạn Việt Nam cũng rất thích sử dụng các loại biến thể này trong mật khẩu của mình, vì vậy cấu hình này sẽ giúp cho CUPP tạo ra wordlist có tỷ lệ trúng cao hơn. Và còn một chỗ nữa là sau dòng [[scode]][specialchars][[escode]], chỗ này ta sẽ thêm vào các ký tự đặc biệt có thể xuất hiện trong mật khẩu.
Sau khi chỉnh sửa xong thì lưu lại.

Bắt đầu sử dụng:

Cú pháp sử dụng: [[scode]]~/cupp$ ./cupp.py [option][[escode]]
Các tùy chọn (option):
[[scode]]-h[[escode]] : hiển thị nội dung trợ giúp.
cupp.py -h
[[scode]]-i[[escode]] : Trả lời các câu hỏi để tạo một wordlist theo thông tin cá nhân.
cupp-py -i

[[scode]]-w[[escode]] : Sử dụng một wordlist có sẵn.
[[scode]]-l[[escode]] : Tải một wordlist từ repository.
cupp.py -w
[[scode]]-a[[escode]] : Sử dụng thư viện Alecto DB. Đây là một thư viện các user và pass mặc định được tổng hợp.
[[scode]]-v[[escode]] : Kiểm tra phiên bản của CUPP.

Lời kết:

Đây đúng là một script hữu ích đúng không, và bây giờ bạn có thể sử dụng wordlist có được vào các phương pháp tấn công mật khẩu như crack wifi chẳng hạn. Hãy thử nhé!

Tham khảo từ Bụt mắt kiếng | Null Byte | Wikidepia 

[Updated] Bắt đầu tự học Kali Linux

Giới thiệu:

Xin chào các bạn, nếu bạn là người mới bắt đầu tìm hiểu hệ điều hành Kali Linux hay các hệ điều hành linux khác, thì đây là bài viết dành cho các bạn. Không ít người như chúng ta, muốn bắt đầu học và tìm hiểu nhưng chẳng biết bắt đầu từ đâu. Bài viết này sẽ hướng dẫn các bạn tìm hiểu từ những kiến thức sơ khai nhất để chúng ta cùng nhau tìm hiểu. Chúng ta cùng bắt đầu nào!!!


Những câu hỏi và lưu ý trước khi cài đặt Kali Linux

Có rất nhiều bạn gặp khó khăn trong quá trình thực hiện cài đặt Kali Linux do không chuẩn bị kỹ từ trước. Và gặp nhiều thắc mắc trước khi quyết định cài đặt trực tiếp vào ổ cứng. Chúng ta cần xem đó là gì nào!
Kali Linux FAQs

Nên sử dụng Kali Linux trên VM hay Live?

Đặc điểm của VM là có thể chạy trực tiếp trên hệ điều hành mà bạn đang sử dụng, điều này mang lại sự tiện lợi. Cộng với khả năng tạo các card mạng ảo giúp cho ta xây dựng các lab thực hành được dễ dàng và tiết kiệm hơn. Nhưng bù lại, VM không mang lại khả năng tích hợp phần cứng tối ưu. Bạn sẽ gặp khó khăn khi chạy những tiến trình cần sử dụng GPU hay Wifi card.
Ngược lại, thì với chế độ Live, bạn sẽ khắc phục được những nhược điểm của VM như sử dụng được toàn bộ hiệu suất của máy như CPU, RAM, GPU, Wifi,... và nhược điểm của Live là bạn phải thiết lập lại mọi thứ mỗi lần khởi động, và khó khăn khi xây dựng lab thực hành.
Vậy thì nên chọn như thế nào?

  • Sử dụng VM: khi bạn muốn học sử dụng các công cụ trên Kali Linux.
  • Sử dụng Live: khi bạn thực hiện kiểm thử ở môi trường thực.

Khi nào nên cài đặt trực tiếp vào ổ cứng?

Cài đặt một hệ điều hành không phải là một quá trình quá phức tạp, tuy nhiên lại gây nhiều khó khăn với với các bạn mới bắt đầu do các lỗi phát sinh trong quá trình cài đặt. Vì vậy đây sẽ là một quyết định lớn trong quá trình sử dụng của các bạn. 
Theo mình nghĩ các bạn nên cài đặt Kali Linux trực tiếp lên ổ cứng khi bạn phải thường xuyên sử dụng các công cụ kiểm thử của Kali Linux trong quá trình làm việc hay học tập hiện tại của bạn. Còn nếu không, mình nghĩ là không nên sử dụng Kali như một OS chính. Nếu yêu thích Linux, hãy chọn Ubuntu, vì các công cụ trên Kali có thể dễ dàng cài đặt trên Ubuntu theo nhu cầu sử dụng của bạn.
Ngoài ra thì bạn có một sự lựa chọn nữa là cài đặt song song nhiều hệ điều hành dualboot.

Download phiên bản nào?

Sau khi đã quyết định được hình thức sử dụng, bạn phải download tập tin iso của Kali Linux để bắt đầu thực hiện cài đặt. Tuy nhiên trên trang chủ Kali Linux có đến 11 lựa chọn. 
Vậy ta chọn như thế nào?
Bản đầy đủ: Đây là phiên bản cơ bản tích hợp đầy đủ các công cụ của Kali Linux.
Tên phiên bản Dung lượng Phiên bản Giao diện
Kali 64 bit 2.6G 2017.1 Gnome
Kali 32 bit 2.7G 2017.1 Gnome
Bản thu gọn: Phiên bản không tích hợp sẵn các công cụ. Bạn có thể cài đặt sau qua repository của Kali.
Tên phiên bản Dung lượng Phiên bản Giao diện
Kali 64 bit Light 0.8G 2017.1 Xfce
Kali 32 bit Light 0.8G 2017.1 Xfce
Các phiên bản thay đổi giao diện: Với 4 phiên bản trên Kali sử dụng Gnome thì dưới đây là các lựa chọn khác cho bạn.
Tên phiên bản Dung lượng Phiên bản Giao diện
Kali 64 bit e17 2.4G 2017.1 e17
Kali 64 bit KDE 2.7G 2017.1 KDE
Kali 64 bit Mate 2.6G 2017.1 Mate
Kali 64 bit Xfce 2.5G 2017.1 Xfce
Kali 64 bit LXDE 2.5G 2017.1 LXDE
Bản cho các CPU arm: Còn lại là hai phiên bản dùng cho CPU armhf và armel.
Tên phiên bản Dung lượng Phiên bản Giao diện
Kali armhf 0.5G 2017.1
Kali armel 0.4G 2017.1

Kiểm tra mã Hash sau khi download:

Sau khi chọn được phiên bản phù hợp thì bạn tải về, tải về xong thì phải kiểm tra xem file đó có toàn vẹn, có bị hư hỏng trong quá trình download không bằng cách kiểm tra mã hash. 
Đầu tiên bạn hãy chạy tính hash ở file down về bằng lệnh sau:
[[mcode]]$ sha256sum <file.iso>
Trên Windows các bạn hãy sử dụng phần mềm Hashcalc. Quá trình này sẽ mất vài phút.
Sau khi có được mã hash, bạn hãy so sánh lại với mã hash ở trang Download Kali Linux. Nếu giống như nhau thì thực hiện tiếp, còn không thì download lại nhé.

Tạo USB Boot Live:

Xem lại hướng dẫn tại đây:

Kiểm tra Efi:

Bạn hãy xem máy bạn có phải đang chạy trên chuẩn UEFI hay không nhé, nếu có thì thực hiện tiếp bước tạo UEFI cho USB Boot.

Chuẩn bị phân vùng cài đặt trước:

Bạn hãy sử dụng công cụ Gparted có sẵn trên các distro Linux hay các công cụ phân vùng bất kỳ, tạo một vùng trống đủ để cài đặt Kali Linux. Trên 25 GB đối với bản đầy đủ, và 10 GB đối vơi bản Light. Sau đó hãy tiến hành cài đặt và cho phép phân vùng tự động, như vậy sẽ ít gặp lỗi phát sinh ho

Airbase-ng - Tạo điểm truy cập wifi giả

Giới thiệu:

Một trong những tính năng thú vị của card wifi là nó có thể hoạt động như một điểm phát sóng wifi (AP). Bạn có thể đặt tên cho AP bằng bất kỳ tên hiển thị (SSID) nào bạn muốn. Nếu bạn đặt tên cho AP trùng với một một điểm truy cập đã có, người dùng sẽ không thể nhận và sẽ kết nối với một trong những điểm gần nhất, hoặc điểm truy cập với tín hiệu mạnh nhất. Và công cụ airbase-ng trong Aircrack-ng có thể giúp bạn làm được điều này.
Hướng dẫn sử dụng Airbase-ng

Sử dụng Kali Linux để pentest phần 12: Tấn công WPS với Reaver

Hack wifi xài.

Crack Wifi có phải để 'xài ké'?

Theo mình nghĩ Crack Wifi có lẽ là phương pháp tấn công mà đa số mọi người quan tâm nhất. Nhưng các bạn lại không hiểu việc này nhằm mục đích gì trong quá trình pentest mà chỉ quan tâm là mình được "xài ké" Wifi nhà hàng xóm. Mình thì không thích suy nghĩ này, vì vậy mình đã tìm hiểu thêm về vấn đề này. Trong các hệ thống mạng, việc bảo mật các bộ định tuyến (router) là vô cùng quan trọng. Với kết nối Wifi thì hacker có thể tấn công từ xa mà không cần phải có kết nối vật lý trực tiếp đến router. Vì lý do này nên các công cụ crack Wifi có mặt trong Kali Linux.

Wifi Protected Setup (WPS) là gì?

WPS là một chức năng cho phép các thiết bị mới kết nối vào mạng Wifi dễ dàng hơn bằng cách nhập một mã PIN hay ấn một nút xác nhận trên router thay vì phải nhập vào một cum mât khẩu dài và phức tạp. Hiện nay hầu hết các router đều hỗ trợ chức năng này. Với ưu điểm là tính đơn giản thì song đó chức năng này lại giúp cho các hacker có thể tấn công dễ dàng hơn.
Nếu sử dụng phương thức brute force (đoán mò) với một mật khẩu gồm chữ cái và số (chưa kể ký tự đặc biệt và in hoa) thì phải mất đến vài tuần, vài tháng, thậm chí là vài năm. Nhưng đối với WPS có hacker có thể crack vỏn vẹn trong ngày.
Dưới đây là mục cấu hình WPS của một router.
Một cấu hình WPS.
Nhưng các bạn thấy, mục tiêu của chúng ta là crack cái mật khẩu PIN 8 chữ số kia, rất dễ phải không nào! Trên Kali có một phần mềm giúp ta làm được điều này một cách tự động, đó chính là Reaver.

Crack WPS với Reaver

Reaver là một công cụ được dùng rất phổ biến để crack WPS. Nó có mặt sẵn trên Kali Linux nên bạn không cần cài đặt gì cả, chỉ cần chạy thôi:

Bước 1. Kiểm tra wifi card interface:

Đầu tiên hãy kiểm tra interface của card wifi là gì:
[[mcode]]$ ifconfig
Thông thường nó sẽ có tên bắt đầu là [[scode]]wl[[escode]], ví dụ như [[scode]]wlan0[[escode]] hay [[scode]]wlp2s0[[escode]].

Bước 2. Chuyển sang chế độ monitor:

[[mcode]]$ airmon-ng start <interface>
Ví dụ:
[[mcode]]$ airmon-ng start wlan0
Sau đó hãy kiểm tra lại một lần nữa bằng lệnh [[scode]]ifconfig[[escode]]. Interface của nó sẽ được thay đổi thành tên khác, thông thường nó sẽ có từ [[scode]]mon[[escode]] trong đó, ví dụ [[scode]]mon0[[escode]] hay [[scode]]wlan0mon[[escode]],...

Bước 3. Chạy reaver:

Ta sẽ chạy một câu lệnh có cấu trúc như sau:
[[mcode]]$ reaver -i <mon-interface> -b <mac-address> -vv
Trong đó, tham số [[scode]]interface[[escode]] chính là tên interface đã chuyển sang chế độ monitor trên kia. [[scode]]mac-address[[escode]] chính là địa chỉ vật lý (MAC) của router mục tiêu.
Ví dụ:
[[mcode]]$ reaver -i wlan0mon -b b8:a3:85:aa:00:01 -vv
Như vậy là Reaver sẽ tự động chạy crack WPS PIN cho chúng ta.

Bước 4. Dừng chế độ monitor:

Nếu bạn không dừng thì không thể trở lại sử dụng wifi như bình thường được đâu nhé :))
[[mcode]]$ airmon-ng stop <mon-interface>

Lời kết:

Như thông thường mình không khuyến cáo các bạn đi nghịch phá nhé, ở tù đấy. Còn đối với các bạn nào cấu hình router hãy lưu ý đến điều này, hãy tắt WPS đi nếu không cần thiết, tắt luôn Wifi thì càng tốt. Chúc các bạn đầu tuần vui vẻ!

Sử dụng Kali Linux để pentest phần 11: Subterfuge

Lâu lắm rồi mình mới lại tiếp tục series này, hôm nay cúng ta sẽ tiếp tục nói về kiểu tấn công Social Engineering. Trong bài này chúng ta sẽ sử dụng một chương trình có tên gọi là Subterfuge để tạo một webserver giả, nó sẽ tự động tấn công bất cứ trình duyệt nào kết nối với nó.

Như vậy đây là một cách để hacker có thể chiếm quyền truy cập một target bằng cách để họ truy cập vào mộc website chưa mã độc. Khi một máy tính kết nối với webserver, Subterfuge sẽ tự động cho chạy một loạt qua mô đun AutoPwn của Metaploit Framework ở máy máy tính đó.
Nếu khai thác thành công, hacker sẽ có quyền truy cập bằng một con shell có khả năng điều khiển máy tính mục tiêu.

Bắt đầu nào!

Trước tiên ta cần cài đặt Subterfuge.
Subterfuge là một chương trình đã bị gỡ bỏ khỏi Backtrack. Nó có mặt trên Backtrack 5 nhưng lại bị gỡ ra khi chuyển sang Kali Linux, bởi vì có một vài phần mềm khác trên Kali có khả năng làm giống vậy. Nhưng cài việc cài đặt lại không có.

Chúng ta sẽ tải về và cài đặt Subterfuge:

1. Tải về Subterfuge: http://code.google.com/p/subterfuge/downloads/list
Bạn vào link trên, và tải file SubterfugePublicBeta5.0.tar.gz (22MB) về.
2. Giải nén nó ra:
Bạn hãy sử dụng [[scode]]tar –xvf[[escode]] để giải nén ra:
[[mcode]]$ tar –xvf SubterfugePublicBeta5.0.tar.gz[[ecode]]
3. Chuyển vào thư mục của Subterfuge và tiến hành cài đặt:
Chuyển vào thư mục:
[[mcode]]$ cd subterfuge/[[ecode]]
Chạy script cài đặt:
[[mcode]]$ sudo python install.py[[ecode]]
4. Một giao diện cài đặt sẽ hiện ra, bạn hãy chọn Full install with Depencencies và ấn vào nút Install.
Cửa sổ Install.
5. Sau khi có thoog báo cài đặt thành công, ấn vào nút Finish.
Cài đặt hoàn tất.
6. Trở lại thư mục chính và chạy Subterfuge:
[[mcode]]$ subterfuge[[ecode]]
Chạy subterfuge.
7. Trên máy Kali, bạn hãy mở trình duyệt lên và truy cập vào http://127.0.0.1:80 để truy cập vào giao diện chính của Subterfuge (không tắt Terminal).
Giao diện chính.
Ở đây sẽ là nơi hiển thị các username và password, nút Modules, nút Settings và một nút Start.
Có một số phương thức tất công khác nhau mà bạn có thể tìm thấy trong menu Modules. Chúng ta có thể thay đổi phương thức hoạt động của Subterfuge trong menu Settings. Và nút Start để bắt đầu tấn công.

Browser AutoPwn

Nào hãy thử tấn công với Browser_Autopwn.
1. Chọn vào menu Module.
2. Click vào "HTTP Code Injection" icon.
3. Ở cửa số Plugin Settings. Bạn hãy chọn "browser_autopwn" và "IFrame Injection" và chọn "Apply".
Modules.
4. Subterfuge sẽ tự động mở một cửa sổ shell và chạy Metaploit.
Bắt đầu chạy.
Chạy xong.
5. Đợi target truy cập vào website, và ta sẽ được các session để có thể truy cập vào shell ở máy victim. Bước này thì cũng như các phần trước thôi, mính sẽ k đề cập nữa.

Lời kết:

Phần mềm này đã dừng phát triển từ lâu, vì vậy bạn sẽ gặp nhiều thắc mắc khi làm theo hướng dẫn trên kia. Tuy nhiên, mục tiêu của bài viết này không phải là để bạn học cách tấn công, mà là học cách phòng thủ.
Bài học: Hacker có thể tấn công và cài shell lên máy bạn dễ dàng khi bạn lơ là cảnh giác truy cập vào một website lừa đảo mà hacker đã chuẩn bị trước, hãy cẩn thận!

Fix Installation step failed - Xử lý lỗi khi cài đặt Kali Linux

Vấn đề:

Khi cài đặt Kali Linux chắc hẳn một số bạn sẽ bị tình trạng Installation step failed (bước cài đặt thất bại) ở chỗ Install the system (cài đặt hệ thống) mà không kèm theo bất kỳ thông tin nào khác để khắc phục. Vấn đề có thể là do file ISO của bạn tải về bị lỗi, quá trình tạo USB Boot bị lỗi, hay là do không đủ ổ cứng cài đặt,... v.v. Thì hôm nay mình sẽ hướng dẫn các bạn kiểm tra lỗi gặp phải là gì để khắc phục.
Installation step failed.

Khắc phục sự cố không FullScreen khi cài trên VMware


I/ Mô tả sự cố.

Khi cài Kali trên máy ảo VMware đa phần ta hay bị trường hợp không FullScreen được, nó được căn vào giữa, làm rất nhiều người rất khó chịu mặc dù đã chỉnh chế độ FullScreen (Ctrl + Alt + Enter)

Vì thế hôm nay, trong bài viết này TheKaliTools sẽ hướng dẫn cách khắc phục sự cố sau cho người mới tập làm quen với Kali Linux.



II/ Khắc phục sự cố.

Để khắc phục sự cố sau trước hết ta thiết lập lại  Repositories bằng cách thay đổi file sources.list.

Mở Terminal lên chạy lệnh như sau.
gedit /etc/apt/sources.list

Copy các giá trị sau vào và paste vào file source.list xong save lại.

#The Kali Rolling Repository
deb http://http.kali.org/kali kali-rolling main contrib non-free
deb-src http://http.kali.org/kali kali-rolling main contrib non-free



Sau khi save lại xong ta mở terminal chạy command
apt-get update


Đợi upgrade xong, sau đó ta cài đặt VMwareTools cho Kali Linux, bằng cách chạy command.
apt -y install open-vm-tools-desktop fuse
 Khi đã xong hết ta khởi động lại bằng command.
reboot
Tới đây là hoàn thành và cùng tận hưởng thành quả.



Cảm ơn bạn đã theo dõi bài viết của chúng tôi, hẹn gặp lại ở bài viết sau, thân ái chào tạm biệt.