Rate this post

Thuật ngữ “Social Engineering” có nguồn gốc từ các từ “Social” và “engineering”, trong đó “Social” đề cập đến cá nhân, nghề nghiệp và cuộc sống hàng ngày của chúng ta. Mặt khác, “engineering” liên quan đến các quy trình toàn diện để hoàn thành một công việc sao cho đạt được mục tiêu đã xác định. Nói cách khác, nó là một tập hợp các phương thức.

Các bài viết liên quan:

Khi Social và engineering được kết hợp, chúng ta có được Social Engineering, liên quan đến sự xâm nhập dựa trên sự tương tác của con người. Đây là một cuộc xâm nhập phi engineering, trong đó một người thường bị lừa phá vỡ các nguyên tắc bảo mật chung đã được thiết lập trong một tổ chức.

Bộ công cụ Social Engineering

Bộ công cụ Social Engineering là một công cụ mã nguồn mở và miễn phí được sử dụng cho các cuộc tấn công Social Engineering như lừa đảo, gửi SMS, giả mạo điện thoại, v.v. Đây là một công cụ miễn phí đi kèm với Kali Linux hoặc chúng ta có thể tải xuống và cài đặt trực tiếp từ Github . Bộ Công cụ Social Engineering được thiết kế và phát triển bởi một lập trình viên tên là Dave Kennedy. Các nhà nghiên cứu bảo mật và kiểm tra thâm nhập sử dụng công cụ này để kiểm tra các vấn đề an ninh mạng trong các hệ thống trên toàn thế giới. Mục tiêu của bộ công cụ Social Engineering là thực hiện các engineering tấn công trên máy của họ. Bộ công cụ này cũng bao gồm các cuộc tấn công vector trang web và các cuộc tấn công vector tùy chỉnh, cho phép chúng ta sao chép bất kỳ trang web nào, thực hiện các cuộc tấn công lừa đảo.

Các tính năng của Bộ công cụ Social Engineering

Sau đây là các tính năng của bộ công cụ Social Engineering:

  • Bộ công cụ Social Engineering là mã nguồn mở và miễn phí.
  • Bộ công cụ Social Engineering có tính di động, có nghĩa là chúng ta có thể nhanh chóng chuyển đổi các vectơ tấn công.
  • Bộ công cụ Social Engineering hỗ trợ tích hợp với các mô-đun của bên thứ ba.
  • Bộ công cụ Social Engineering đã được cài đặt trong Kali Linux, nhưng chúng ta cũng có thể tải xuống và cài đặt nó từ Github.
  • Bộ công cụ Social Engineering là một công cụ đa nền tảng; chúng ta có thể chạy nó trong Windows, Linux và Unix.
  • Bộ công cụ Social Engineering có quyền truy cập vào nền tảng Kiểm tra thâm nhập theo dõi nhanh.
  • Bộ công cụ Social Engineering cung cấp các vectơ tấn công khác nhau như Tấn công trang web, Trình tạo phương tiện lây nhiễm, Tấn công trang web, v.v.

Sử dụng Bộ công cụ Social Engineering

Có nhiều cách sử dụng khác nhau của bộ công cụ Social Engineering:

  • Tấn công web
  • Mass Mailer Attack
  • Tấn công lừa đảo
  • Tạo Payload và Listener

Tấn công web

Trong SET, một cuộc tấn công web là một mô-đun. Mô-đun này kết hợp nhiều tùy chọn khác nhau để tấn công nạn nhân từ xa. Sử dụng mô-đun này, chúng ta có thể tạo Payload và phân phối Payload cho trình duyệt nạn nhân của chúng ta bằng cách sử dụng khai thác trình duyệt Metasploit. Tấn công web có phương pháp Credential Harvester cho phép chúng ta sao chép bất kỳ trang web nào để thực hiện một cuộc tấn công lừa đảo và gửi liên kết của trang web đó đến nạn nhân để lấy thông tin từ trường người dùng và mật khẩu.

Các cuộc tấn công lừa đảo

chúng ta có thể sử dụng Bộ công cụ Social Engineering để thực hiện các cuộc tấn công lừa đảo đối với nạn nhân của chúng ta. Sử dụng SET, chúng ta có thể tạo các trang lừa đảo cho nhiều trang web khác nhau, bao gồm Google, Facebook, Instagram, v.v. SET sẽ tạo một liên kết của tùy chọn mà chúng ta đã chọn và sau đó chúng ta có thể gửi URL đó cho nạn nhân khi nạn nhân nhấp vào trên URL đó và anh ấy / cô ấy sẽ thấy một trang web hợp pháp của một trang web thực về bản chất là một trang lừa đảo. Sau khi anh ấy / cô ấy đã nhập mật khẩu ID của mình, chúng ta sẽ nhận được mật khẩu ID đó trên màn hình đầu cuối của chúng ta, đây là cách hoạt động của một cuộc tấn công lừa đảo bằng cách sử dụng SET.

Tạo Payload và Listener

Khi chúng ta thực hiện Bộ công cụ Social Engineering lần đầu tiên. Chúng ta sẽ thấy tùy chọn thứ 4 được sử dụng để tạo Payload và bộ nghe bằng cách sử dụng mô-đun SET đó, chúng ta có thể phát triển các Payload độc hại cho Windows, bao gồm Shell Reverse_TCP, Shell Reverse_ HTTPS TCP X64, Meterpreter Reverse và Reverse_TCP Meterpreter. Các trọng tải này có thể được sử dụng giống như cách chúng ta sử dụng các trọng tải siêu phù hợp.

Tấn công Mass Mailer

Trong bộ công cụ Social Engineering, kẻ tấn công người gửi thư hàng loạt là một mô-đun mà chúng ta đã sử dụng để gửi một số lượng lớn email trên tài khoản thư mục tiêu, chúng ta cũng có thể sử dụng tài khoản Gmail của riêng mình hoặc chúng ta có thể sở hữu một máy chủ cho tài khoản đó.

Đây là một số vectơ tấn công mà chúng ta có thể sử dụng bằng Bộ công cụ Social Engineering. Khi chúng ta chạy SET, chúng ta sẽ thích nó vì nó khá đơn giản để sử dụng.

Các giai đoạn trong Social Engineering

Có nhiều giai đoạn khác nhau của Social Engineering trước khi thu được kết quả cuối cùng. Điêu nay bao gồm:

1. Research Phase

Trong Research Phase, thông tin liên quan đến mục tiêu được thu thập. Cho dù mục tiêu là một công ty hay một cá nhân, giai đoạn đầu đều giống nhau. Có rất nhiều cách mà kẻ tấn công có thể lấy thông tin liên quan đến mục tiêu của chúng. Chúng bao gồm lấy tài liệu từ miền công cộng, truy cập trang web cho tổ chức liên quan và trong một số trường hợp, tương tác trực tiếp mang tính xây dựng. Bên cạnh đó, việc lặn theo kiểu dumpster cũng rất cần thiết trong giai đoạn tấn công này.

2. Hook Phase

Hook Phase là giai đoạn thứ hai của cuộc tấn công. Trong giai đoạn này, kẻ tấn công bắt đầu thảo luận với mục tiêu nạn nhân của chúng.

Sau hook, pha là pha chơi tăng cường kết nối giữa người tấn công và mục tiêu. Kẻ tấn công lợi dụng cơ hội này để điều tra lấy thông tin mà chúng mong muốn.

3. Exit Phase

Đây là giai đoạn cuối cùng, và kẻ tấn công phải cẩn thận để không thiết lập một tình huống có thể khiến mục tiêu bị nghi ngờ theo bất kỳ cách nào. Ý tưởng là thoát khỏi mục tiêu mà không đưa ra bất kỳ dấu hiệu hành động nào.

Chúng ta có thể bắt đầu các bước này thông qua các công cụ Social Engineering khác nhau được cài đặt sẵn trong Kali Linux, trong khi các công cụ khác cần được cài đặt thủ công.

chúng ta không cần phải lo lắng vì Bộ công cụ Social Engineering là một nền tảng thử nghiệm thâm nhập mã nguồn mở tập trung vào Social Engineering. Bộ công cụ này đã được tinh chỉnh để cho phép chúng ta khởi động các cuộc tấn công chỉ trong vài giây.

Cài đặt Bộ Social Engineering Toolkit

Có nhiều bước khác nhau mà chúng ta phải sử dụng để cài đặt bộ công cụ Social Engineering:

Bước 1: Đầu tiên, chúng ta phải mở Kali Linux Terminal và chuyển sang Desktop.

cd Desktop  

Bước 2: Bây giờ, chúng ta đang ở trên máy tính để bàn, vì vậy hãy sử dụng lệnh sau để tạo một thư mục mới có tên là SEToolkit.

mkdir SEToolkit

Bước 3: Bây giờ, chúng ta đang ở trong thư mục Desktop mặc dù chúng ta đã tạo một thư mục SEToolkit, vì vậy hãy truy cập thư mục SEToolkit bằng cách sử dụng lệnh sau.

cd SEToolkit

Bước 4: Bây giờ chúng ta đang ở trong thư mục SEToolkit, chúng ta sẽ cần sao chép SEToolkit từ GitHub để sử dụng nó.

git clone https://github.com/trustedsec/social-engineer-toolkit setoolkit /

Bước 5: Bây giờ, Bộ công cụ Social Engineering đã được tải xuống thư mục của chúng ta, chúng ta phải sử dụng lệnh sau để điều hướng đến thư mục nội bộ của bộ công cụ Social Engineering.

cd setoolkit

Bước 6: Bây giờ chúng ta đã tải xuống thành công bộ công cụ Social Engineering trong thư mục SEToolkit của chúng ta. Bây giờ chúng ta có thể sử dụng lệnh sau để cài đặt các yêu cầu.

pip3 install -r requirements.text  

Bước 7: Tất cả các yêu cầu đã được tải xuống setoolkit của chúng ta. Bây giờ đã đến lúc cài đặt các yêu cầu mà chúng ta đã tải xuống.

python setup.py

Bước 8: Cuối cùng, tất cả quá trình cài đặt đã hoàn tất, bây giờ đã đến lúc chạy Bộ công cụ Social Engineering. Chúng ta phải gõ lệnh sau để chạy SEToolkit.

Setoolkit

Bước 9: Lúc này, setoolkit sẽ hỏi chúng ta (y) hoặc (n). Khi chúng ta nhập y, bộ công cụ Social Engineering của chúng ta sẽ bắt đầu chạy.

Y

Bước 10: Bây giờ SEToolkit của chúng ta đã được tải xuống trên hệ thống của chúng ta, đã đến lúc sử dụng nó. Bây giờ, chúng ta phải chọn tùy chọn trong số các tùy chọn sau. Phương án 2 là phương án chúng ta đã chọn.

Website Attack Vectors

option 2

Bước 11: Bây giờ, chúng ta đã sẵn sàng để thiết lập một trang lừa đảo, chúng ta sẽ đi với tùy chọn 3, đó là một phương pháp tấn công trình thu thập thông tin xác thực.

option 3  

Bước 12: Vì chúng ta đang tạo một trang lừa đảo; chúng ta sẽ đi với option 1, là một mẫu web.

Bước 13: Công cụ Social Engineering bây giờ sẽ tạo một trang lừa đảo trên máy chủ cục bộ của chúng ta.

Bước 14: Chọn tùy chọn 2 để tạo trang lừa đảo trên Google và trang lừa đảo sẽ được tạo trên máy chủ cục bộ của chúng ta.

Bước 15: Một trang lừa đảo dành cho Google đang được tạo bằng cách sử dụng bộ công cụ Social Engineering. Như chúng ta có thể thấy, SEToolkit tạo một trang lừa đảo của Google trên máy chủ cục bộ của chúng ta (tức là trên địa chỉ IP của chúng ta). Bộ công cụ Social Engineering hoạt động theo cách này. Bộ công cụ Social Engineering sẽ thiết kế trang lừa đảo của chúng ta. Sau khi nạn nhân nhập mật khẩu id vào các trường, mật khẩu id sẽ được hiển thị trên thiết bị đầu cuối của chúng ta nơi SET đang chạy.

Sử dụng bộ công cụ Social Engineering

Bộ công cụ kỹ sư Social (SET) là một khung thử nghiệm thâm nhập mã nguồn mở được thiết kế cho Social Engineering. SET bao gồm một số vectơ tấn công tùy chỉnh cho phép chúng ta khởi động một cuộc tấn công đáng tin cậy trong một khoảng thời gian ngắn. Các hành vi của con người được sử dụng trong các loại công cụ này để đánh lừa họ vào các vectơ tấn công.

Hãy xem cách sử dụng:

Bước 1: Để mở SET, chúng ta phải vào Applications → Social Engineering Tools → nhấn vào “SET” Công cụ Social Engineering.

Bước 2: Nó sẽ hỏi xem chúng ta có đồng ý với các điều khoản sử dụng hay không. Nhập ‘y’ như trong hình dưới đây.

Bước 3: Hầu hết các menu hiển thị trong ảnh chụp màn hình bên dưới đều tự giải thích và quan trọng nhất trong số đó là “Social Engineering Attack” số 1.

Bước 4: Tiếp theo, chúng ta phải Gõ “1” và sau đó nhấn Enter. Một menu con sẽ hoạt động

n. Nếu chúng ta nhấn nút Enter một lần nữa, chúng ta sẽ thấy phần giải thích của từng menu con.

chúng ta có thể sử dụng mô-đun Spear-phishing để tạo các thông báo email tùy chỉnh và gửi chúng đến các nạn nhân mục tiêu của chúng ta cùng với các Payload FileFormatmalicious đính kèm. Ví dụ, gửi một tài liệu PDF độc hại nếu nạn nhân mở, nó sẽ xâm nhập hệ thống. Nếu chúng ta cần giả mạo địa chỉ email của mình, hãy đảm bảo rằng “Sendmail” đã được cài đặt (apt-get install sendmail) và sửa đổi cờ config / set_config SENDMAIL = OFF thành SENDMAIL = ON.

Cuộc tấn công lừa đảo trực tuyến có thể được thực hiện theo hai cách:

  • Thực hiện một cuộc tấn công email hàng loạt
  • Tạo một Payload định dạng tệp và một mẫu Social Engineering.

Cách đầu tiên là để SET xử lý toàn bộ (tùy chọn 1), trong khi cách thứ hai là viết Payload FileFormat của riêng chúng ta và sử dụng nó trong cuộc tấn công của riêng.

Chúng ta phải Nhập “99” để quay lại menu chính và sau đó gõ “2” để chuyển đến “The web attack vectors“.

Mô-đun tấn công web là một phương pháp độc nhất vô nhị để xâm phạm nạn nhân dự kiến ​​bằng cách chống lại nhiều cuộc tấn công dựa trên web. Mô-đun này được sử dụng để thực hiện các cuộc tấn công lừa đảo chống lại nạn nhân nếu họ nhấp vào liên kết. Nhấp vào một liên kết có thể kích hoạt nhiều cuộc tấn công.

Chúng ta phải gõ “99” để chạy lại menu chính và sau đó chúng ta phải gõ “3”.

Mô-đun USB/CD/DVD lây nhiễm sẽ tạo tệp autorun.inf và Payload Metasploit.

Trên ổ USB, tệp Payload và tự động chạy được ghi hoặc sao chép. Khi DVD, USB hoặc CD được tải vào máy của nạn nhân, nó sẽ kích hoạt tính năng chạy tự động (nếu tính năng chạy tự động được bật) và lý tưởng nhất là làm tổn hại hệ thống. chúng ta có thể chọn vector tấn công mà chúng ta muốn sử dụng: định dạng tệp lỗi hoặc thực thi trực tiếp.

Có nhiều lựa chọn khác nhau cho Máy tạo phương tiện truyền nhiễm:

  • Khai thác định dạng tệp
  • Metasploit chuẩn có thể thực thi

Chúng ta phải Gõ “99” để quay lại menu chính. Sau đó, gõ “4” để chuyển đến “Các vectơ tấn công web”.

Một cách dễ dàng là tạo một Payload và một bộ nghe để tạo một Payload Metasploit. Nó sẽ xuất tệp exe cho chúng ta và tạo một trình lắng nghe. chúng ta sẽ cần thuyết phục nạn nhân tải xuống tệp exe và thực thi nó để lấy shell.

Chúng ta phải Gõ “99” để quay lại menu chính và sau đó chúng ta phải gõ “5” để đến “The web attack vectors“.

chúng ta có thể sử dụng cuộc tấn công thư từ hàng loạt để gửi nhiều email cho nạn nhân và tùy chỉnh các thư. Hộp thư điện tử hàng loạt có hai tùy chọn; đầu tiên là gửi email đến một địa chỉ email duy nhất. Các tùy chọn thứ hai cho phép chúng ta nhập danh sách tất cả email của người nhận và nó sẽ gửi thông điệp của chúng ta đến bao nhiêu cá nhân trong danh sách đó mà chúng ta mong muốn.

  • E-Mail Attack Địa chỉ Email Đơn
  • E-Mail Attack Mass Mailer

Gõ “99” để quay lại menu chính và sau đó chúng ta phải gõ “9” để chuyển đến “Powershell Attack Vector”.

Mô-đun Powershell Attack Vector cho phép chúng ta tạo các cuộc tấn công dành riêng cho PowerShell. Các cuộc tấn công này cho phép chúng ta sử dụng PowerShell được bao gồm theo mặc định trong tất cả các hệ điều hành Windows Vista trở lên. PowerShell cung cấp một môi trường phong phú để triển khai Payload và thực hiện các chức năng.

  • Powershell Alphanumeric Shellcode Injector
  • Powershell Reverse Shell
  • Powershell Bind Shell
  • Powershell Dump SAM Database

5 công cụ hàng đầu cho Social Engineering trong Kali Linux

Sau đây là 5 công cụ dành cho Social Engineering trong Kali Linux:

  • Maltego
  • Bộ công cụ Social Engineering (SET)
  • Wifiphisher
  • Metasploit MSF
  • MSFvenom Payload Creator (MSFPC)

1. Maltego

Maltego là một công cụ điều tra thông minh nguồn mở (OSINT) hiển thị cách các bit thông tin khác nhau được kết nối với nhau. chúng ta có thể sử dụng Maltego để tìm kết nối giữa mọi người và một số nội dung thông tin, bao gồm địa chỉ email, tên hiển thị, hồ sơ Social và các thông tin khác kết nối một người với một dịch vụ hoặc tổ chức.

Với tất cả thông tin này, chúng ta có thể mô phỏng một cuộc tấn công Social Engineering để giúp chúng ta đánh giá nhận thức về bảo mật của nhân viên. Maltego có thể được khởi động thông qua menu Kali whisky hoặc bằng cách đi tới Applications> Kali Linux > Top 10 Security Tools >selecting Maltego five.

Maltego có giao diện người dùng đồ họa giúp việc xem các mối quan hệ trở nên đơn giản.

Ưu điểm của Maltego

Sau đây là những ưu điểm của Maltego:

  • Nó rất dễ dàng và nhanh chóng để cài đặt.
  • Maltego sử dụng Java để cung cấp nó trên Windows, Linux và Mac.
  • Nó có giao diện người dùng đồ họa giúp việc xem các mối quan hệ trở nên đơn giản.
  • Nó có thể giúp người dùng khám phá thông tin ẩn.
  • Nó cung cấp cho người dùng một tiện ích tìm kiếm mạnh mẽ.
  • Chúng ta có thể sử dụng Maltego cho giai đoạn thu thập thông tin trước khi phát động tấn công.
  • Nó sử dụng một khuôn khổ mạnh mẽ và linh hoạt mà chúng ta có thể nhanh chóng tùy chỉnh để đáp ứng các yêu cầu của người dùng.

2. Bộ công cụ Social Engineering (SET)

Bộ công cụ Social Engineering (SET) là một bộ công cụ mã nguồn mở, điều khiển bằng python để kiểm tra khả năng thâm nhập của Social Engineering. SET cung cấp một số vectơ tấn công tùy chỉnh cho phép chúng ta nhanh chóng thiết lập một cuộc tấn công đáng tin cậy trong thời gian ngắn.

SET đi kèm với một công cụ trang web có thể chuyển đổi Kali Linux của chúng ta thành một máy chủ web với nhiều cách khai thác có thể xâm phạm hầu hết các trình duyệt. Mục đích là cung cấp cho mục tiêu của chúng ta một liên kết định tuyến họ qua trang web của chúng ta. Trang web này sẽ tự động tải xuống và thực hiện khai thác trên hệ thống của họ.

Để làm cho việc khai thác trông chân thực hơn, chúng ta có thể sử dụng các mẫu sẵn trong SET để sao chép một trang web hợp pháp. SET chứa các trang lừa đảo được định dạng trước cho các trang web nổi bật như Google, Yahoo, Facebook và Twitter.

Nếu chúng ta muốn mở SET trong Kali Linux thì chúng ta phải đi tới Applications > KaliLinux > Exploitation Tools > Social Engineering Toolkit | bộ công cụ hoặc gõ setoolkit dưới dạng lời nhắc trình bao.

3. Wifiphisher

Wifiphisher là một công cụ Social Engineering độc nhất vô nhị giúp tự động hóa các cuộc tấn công lừa đảo trên mạng Wi-Fi để lấy mật khẩu WPA / WPA2 của cơ sở người dùng mục tiêu. Công cụ có thể chọn bất kỳ điểm truy cập Wi-Fi nào gần đó, gây nhiễu (hủy xác thực tất cả người dùng) và tạo điểm truy cập nhân bản không cần mật khẩu để tham gia.

Bất kỳ ai kết nối với mạng mở giống như đôi độc ác đều được đưa ra một trang lừa đảo có vẻ hợp pháp yêu cầu mật khẩu Wi-Fi để tải xuống bản cập nhật chương trình cơ sở được trích dẫn là lý do khiến Wi-Fi không hoạt động.

Khi mục tiêu đã nhập mật khẩu, Wifiphisher sẽ gửi cảnh báo, tạm dừng một lúc. Sau khi truyền mật khẩu đã chụp, nó sẽ hiển thị bộ hẹn giờ khởi động lại giả và màn hình cập nhật giả để chúng ta có thời gian kiểm tra mật khẩu đã chụp. Đây là một công cụ hữu ích để đánh giá các biện pháp bảo vệ an ninh của chúng ta trước Social Engineering dựa trên Wi-Fi.

Bằng cách nhập lệnh sau, chúng ta có thể cài đặt wifiphisher:

$ sudo apt-get install wifiphisher

Các tính năng của Wifiphisher

Sau đây là các tính năng của Wifiphisher:

  • Wifiphisher linh hoạt và hỗ trợ nhiều đối số, cũng như một số lượng lớn các mẫu lừa đảo do cộng đồng hướng tới.
  • Wifiphisher là mã nguồn mở và có một cộng đồng các nhà phát triển và người dùng tích cực.
  • Nó cung cấp một Giao diện Người dùng Văn bản tương tác rất thân thiện với người dùng.
  • Nó là mô-đun theo nghĩa là nó cho phép người dùng phát triển các mô-đun tùy chỉnh đơn giản và phức tạp trong Python.

4. Metasploit MSF

Metasploit Framework là một công cụ kiểm tra thâm nhập có thể được sử dụng để tìm, khai thác và đánh giá các lỗi bảo mật. Nó cung cấp nội dung, công cụ và cơ sở hạ tầng để thực hiện kiểm tra thâm nhập cũng như kiểm tra bảo mật toàn diện. Một trong những tính năng mạnh mẽ được tích hợp trong Metasploit là tùy chọn thiết lập máy chủ SMB giả mạo. Điều này ngụ ý rằng khi ai đó trên mạng cố gắng truy cập vào máy chủ, hệ thống của họ phải hiển thị thông tin đăng nhập của họ dưới dạng “băm mật khẩu miền” của họ.

Nếu đợi đủ lâu, chúng ta có thể nắm bắt được thông tin đăng nhập miền khi người dùng cố gắng kết nối với máy chủ SMB. Gửi một đường dẫn UNC được nhúng tới đích có thể giúp chúng ta thu thập thông tin đăng nhập tên miền của họ khi họ nhấp vào đường dẫn đó.

MSF được cập nhật thường xuyên và các khai thác mới được thêm vào ngay sau khi người tạo của chúng xuất bản chúng. Metasploit có thể được khởi động thông qua menu Kali Linux hoặc bằng cách nhập lệnh sau vào thiết bị đầu cuối.

$ msfconsole -h

5. MSFvenom Payload Creator (MSFPC)

MSFPC là một công cụ dễ sử dụng giúp bạn dễ dàng tạo các Payload cơ bản. Nó cho phép người dùng tạo Payload mà không cần phải gõ các lệnh MSFvenom dài. Với trình tạo này, chúng ta có thể tạo Payload với tối thiểu một đối số.

chúng ta có thể sử dụng MSFPC để tạo Payload cho Windows, Linux và Android. Tập lệnh của nó là một công cụ tiết kiệm thời gian rất lớn khi chúng ta cần nhanh chóng tạo các Payload đơn giản. Mặc dù thực tế là điều này không bao gồm mã hóa để giúp vượt qua vi-rút chống vi-rút, nhưng vẫn có thể hữu ích khi biết.

Đôi khi, tất cả những gì chúng ta cần làm là tạo ra một khối lượng hàng hóa ngắn, chuyển nó đến một nơi nào đó và tiếp tục với quy trình của mình. Trong trường hợp như vậy, msfpc.sh có thể hữu ích. Để sử dụng MSFPC, tất cả những gì chúng ta phải làm là xác định Payload chúng ta cần bằng phần mở rộng tệp hoặc nền tảng mà chúng ta sẽ thả nó vào. Nhập msfpc vào terminal sẽ cho phép chúng ta chạy công cụ.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now