0

Metasploit basic commands

Wednesday, 1 January 2014
က်ေနာ္ခုေျပာမယ့္ ဟာကေတာ့ MSF အတြက္ အဓိက က်ျပီး အသုံး၀င္တဲ့ Basic Commands ေတြကုိ ေျပာသြားမွာပဲျဖစ္ပါတယ္။ က်ေနာ့္လုိ MSF beginner တစ္ေယာက္လုိမ်ိုး က်န္တဲ့ညီအကုိေတြ MSF ကို ေလ့လာရင္း က်ူတိုေတြမွာ ဘယ္လုိလုပ္ ဘယ္ commands သုံး ဆုိတာေတြ လုပ္ရင္းဘယ္ command ကေတာ့ ဘာအတြက္သုံးတာလုိ့ သေဘာေပါက္နားလည္ထားရင္ ပုိျပီး ေက်ညက္နားလည္လြယ္ေစမယ္လုိ့ထင္လုိ့ပါ။ကဲ စမယ္ဗ်ို့ .... ဟီးး ဟီးး

Msfconsole
Msfconsole ဆုိတာကေတာ့ က်ေနာ္တုိ့သုံးမယ့္ metasploit ျကီးးးအတြက္ က်ေနာ္တုိ့ ေပးမယ့္ internal commands ေတြေရာ external commands ေတြအတြက္ အကုန္လုံး ကုိ အျပည့္၀ အေထာက္အပ့ံ ေပးတဲ့ commands window ပဲျဖစ္ပါတယ္။ဒါဆုိရင္ က်ေနာ္တုိ့ရဲ့ terminal ကုိဖြင့္လုိက္ျပီး msfconsole လုိ့ရုိက္ျပီး ေခါ္ လုိက္လုိ့ရပါတယ္။ GUI(graphical user interface) အတြက္လဲ ေခါ္လုိ့ရျပီး msfgui လို့ ရုိက္ျပီး ေခါ္ နုိင္ပါတယ္။

Help >> help command ကေတာ့ အားလုံးသိတဲ့အတုိင္းပါပဲ Basic idea နဲ့ Basic usage ေတြ ဘာေတြပါလဲဆုိတာေတြ ..ဘာေတြသုံးလုိ့ရလဲဆုိတာေတြကို ..ေဖာ္ျပေပးမွာပဲျဖစ္ပါတယ္။msfconsole အတြက္လဲေနာက္ကေန -h ဆုိျပီး ေခါ္လုိ့ရပါတယ္။







Code:

msfconsole -h




1.back
ဒီ command ကေတာ့ က်ေနာ္တုိ့ ေရြးခ်ယ္အသုံးျပုခဲ့တဲ့ modules ေတြမွာလုပ္စရာရွိတာလုပ္ျပီး သြားလုိ့ ( ဒါမွမဟုတ္ ) module မွားေရြးမိလုိက္တဲ ့အခါ တုိ့မွာ လက္ရွိ ေရာက္ေနတဲ့ module ကုိ ရပ္တန့္ျပီး ေနာက္ျပန္ဆုတ္သြားမယ့္command ပဲျဖစ္ပါတယ္။





2.check
ဒီ check command ကေတာ့ က်ေနာ္တုိ့ vul ျဖစ္နုိင္ေခ်ရွိတဲ့ target ကုိ ျဖစ္နုိင္ေခ် ၇ွိတဲ့ vul ေနရာကုိ အျကမ္းဖ်င္းေရြးေပးဖုိ့အတြက္ အသုံးျပုပါတယ္။အဲ သူကေတာ့ exploit တုိင္းမွာ သုံးလုိ့ မရပါဘူး။ဟီးး ..





3.connect
ဒီ connect ကေတာ့ က်ေနာ္တုိ့ သိထားျပီးသား netcat တုိ့ telnet တုိ့လုိပဲ clone အေသးစားလုပ္ျပီး msfconsole မွာ ထည့္သြင္းထားတာျဖစ္ျပီး SSL, proxies, pivotind, နဲ့ file sends ေတြ အတြက္ အသုံးျပုနုိင္ပါတယ္။connect ရဲ့ ေနာက္ကေန ကုိယ္ ခ်ိတ္ခ်င္တဲ့ IP address နဲ့ port No. ကုိ တြဲျပီးရုိက္ေပးရမွာ ျဖစ္ပါတယ္။ eg. > connect 192.168.1.1 23
ျပီေတာ့ connect -h လုိ့ရုိက္ျပီး help ေခါ္ ျပီး ျကည့္နုိင္ပါတယ္။





4.info
ေဟာဒီ info command ကေတာ့ က်ေတာ္တုိ့ သိခ်င္တဲ့ options ေတြ။ target ေတြ နဲ့ exploit ေတြ စတာေတြရဲ့ ေသးစိတ္အခ်က္အလက္ကုိ ျပေပးဖုိ့အတြက္ အသုံးျပုတာပဲျဖစ္ပါတယ္။အခ်ို့modules ေတြမွာေတာ့ မရနုိင္ပါဘူး။ဒီမွာ သူကဘယ္လုိဟာေတြကုိ ျပမလဲဆုိရင္ေတာ့ ...
*The author and licensing info
*Vul references (ie: CVE, BID, etc)
*Module တစ္ခုမွာ ရွိေနတဲ့ payload အတြက္ ကန့္သတ္ခ်က္ေတြ .. စတာေတြကုိ ျပသေပးပါတယ္။





ပုံမွာျကည့္လုိက္ပါ။Name, Module, Version,Platform,Archစတာေတြအကုန္ပါျပီး total size ေရာ.. သူ့ကုိ အသုံးျပုလုိ့ေကာင္းတဲ့ Rank ေရာ ေအာက္ဆုံး မွာ Description ေရာ ျပေပးထားပါတယ္။

5.irb
ဒီ irb ဆုိတဲ့ command ေလးကေတာ့ အလြန္အသုံး၀င္တဲ့ ကြန္မန္းေလးျဖစ္ျပီး live Ruby interpreter shell ေပါ္ကုိပုိ့ေပးမွာျဖစ္ျပီး က်ေနာ္တုိ့ရဲ့ commands ေတြ နဲ့ Metasploit scripts ေတြ ကို အမ်ားျကီး ျပုလုပ္နုိင္ပါတယ္။ဒီ feature ဟာ fremework ရဲ့ internal ကို ေသခ်ာေသေဘာေပါက္ေစဖုိ့အလြန္အသုံး၀င္ ပါတယ္ ...





6.jobs
ဒီ jobs ဆုိတာကေတာ့ က်ေနာ္တုိ့background မွာ running လုပ္ေနတဲ့ modules ေတြကုိေျပာတာပဲျဖစ္ပါတယ္။သူ့ကုိ ေနာက္က -h နဲ့တြဲျပီး help ေခါ္ျကည့္နုိင္ပါတယ္။ eg. > jobs -h





7.load >&< unload
ဒီ load ဆုိတဲ့ ကြန္မန္းကေတာ့ က်ေနာ္တုိ့ေတြရဲ့ Metasploit pluging directory ထဲက plugin တစ္ခုကုိ လွမ္းျပီး ဆြဲယူသုံးတာျဖစ္ျပီး အသုံးမလုိတဲ့ အခါ unload ကုိ အသုံးျပုနုိင္ပါတယ္။





8.loadpath
က်ေနာ္တုိ့ေတြ 0-day exploit,တုိ့ encoder ေတြနဲ့ payloads ေတြကို သိမ္းထားတဲ့ ေနရာကေန လွမ္းျပီး ယူတဲ့ အခါမွာ အသုံးျပုပါတယ္။ဥပမာ ဒီလုိေလးးေပါ့ဗ်ာ။

Code:

loadpath /home/secret/MSF_marmees/order_modules

ဟီးဟီး

9.resource
ဒီ ကြန္မန္းကေတာ့ က်ေတာ္တုိ့ msfconsole ေပါ္ကုိလွမ္းျပီး resource (batch) files ေတြကုိ load လုပ္တဲ့ ကြန္မန္းျဖစ္ပါတယ္။က်ေနာ္တု့ိ တစ္ခါတစ္ေလ အသုံးျပုတတ္ျကတဲ့ attacks မ်ိုးေတြ Karmetasploit လုိမ်ိုးေတြမွာဆုိ သူ့ကုိသုံးျပီး တုိက္ခုိက္ဖုိ့အတြက္ Resourse files ေတြကုိ run ေပးဖုိ့ခုိင္းတဲ့ အခ်ိန္မ်ိုးမွာ Karma.rc file ဆုိတာမ်ိုးကုိ ဒီ ကြန္မန္းနဲ့ ထည့္ run ေပးျပီးမွ attack လုပ္ရပါတယ္။

Code:

eg. > resource karma.rc







က်ေနာ္တုိ့ေတြ batch files ေတြနဲ့ တြဲျပီး ျမန္ျမန္ဆန္ဆန္ အသုံးျပုနုိင္ေအာင္လဲ လုပ္လုိ့ရပါတယ္။ပုံထဲကအတုိင္းေပါ့ က်ေနာ္တုိ့ msfconsole ထဲကုိ version.rc ဆုိတဲ့ batch file တစ္ခုကုိ လုပ္ျပီး startup မွာသုံးဖုိ့ -r ဆုိတဲ့ flag ေလးေပးျပီး ဖြင့္လုိက္တဲ့အခါ မွာ တစ္ခါတည္း msfconsole တက္လာျပီး သူ့ရဲ့ version.rc ပါတက္လာျပေနပါျပီ။

10.route
ဒီ ကြန္မန္းက ေတာ ့က်ေတာ္တုိ့ ေတြရဲ့ session တစ္ခုေပါ္ကေန route socket ေတြကုိ pivoting capabilities ရဖုိ့အတြက္ကြန္မန္းေပးဖုိ့ အသုံးျပုပါတယ္။ route တစ္ခု ထည့္မယ္ဆုိရင္ေတာ့ က်ေနာ္တုိ့ေတြ target ရဲ့ subnet နဲ့ network ေတြကုိေက်ာ္ျဖတ္ထားနုိင္မွ လုိသလုိ အသုံးျပုနုိင္မွာျဖစ္ပါတယ္။( meterpreter session ပြင့္ထားရင္ေတာ့ အုိေခေပါ့ေနာ္။သူ့ subnet ေတြ ကုိ ဖ်က္လုိ့ ေျပာင္းလုိ့ရမယ္။ထပ္ျပီး add လုပ္လုိ့ရမယ္ေပါ့ေနာ္ .. )

11.search
ေဟာဒီ search ကေတာ့ msfconsole ထဲမွာ ပါ၀င္တဲ့ based search function ပဲျဖစ္ပါတယ္။က်ေနာ္တုိ့ search ရဲ့ ေနာက္မွာ ကုိယ္ရွာခ်င္တဲ့ ဟာကုိထည့္ျပီး ရွာနုိင္ပါတယ္။ပုံထဲမွာ ေတာ့ က်ေနာ္ .... >search php ဆုိျပီး ရွာလုိက္တဲ့အခါမွာ php ပါတဲ့ exploits ေတြ payloads ေတြ encoder ေတြ အကုန္လုံးျပေပးသြားပါတယ္။





{a} help >> help search ဆုိျပီး က်ေနာ္တုိ့ တြဲျပီး ရွာလုိ့ရပါတယ္။
{b} name >> search name:php ဆုိျပီး က်ေနာ္တုိ့ နာမည္နဲ့ရွာလုိ့ရပါတယ္။
{c} path >> search path:scada ဆုိျပီး path ကုိရွာလုိ့ရပါတယ္။
{d} plaform >> search platform:window ဆုိျပီး က်ေနာ္တုိ့လုိခ်င္တဲ့ platform ကိုရွာလုိ့ရပါတယ္။
{e} type >> search type:post ဆုိျပီး လုိခ်င္တဲ့ type အမ်ိုးအစား ေတြကုိ ရွာလုိ့ရပါတယ္။
{f} author >> search author:marmees ဆုိျပီး author ရဲ့ ဟာေတြကုိရွာလုိ့ရပါတယ္။ ( exploitေတ payload ေတ encode ေတေျပာတာေနာ္ မာမီတို့ .. )
{g} multiple keywords >> search cve:2014 author:msfmarmees platform:linux ဆုိျပီး multiple keywords ေတြနဲ့ လဲ ရွာလုိ့ရပါတယ္ .. ဟီးဟီး :P

12.sessions
ဒီ sessions ဆုိတာကေတာ့ က်ေနာ္တုိ့ရဲ့ shells ေတြ Meterpreter sessions ေတြ နဲ့ VNC စတာေတြအတြက္ ကြန္မန္းျဖစ္ပါတယ္။ sessions -h နဲ့ help ေခါ္လုိ့ရပါတယ္။
sessions -l >> ဆုိတာကေတာ့ ကုိယ့္မွာရွိေနတဲ့ ခ်ိတ္လို့ရမယ့္ sessions ေတြကုိ ျကည့္တာျဖစ္ပါတယ္။
sessions -i 1 >> ဒါကေတာ့ က်ေတာ္တုိ့ မွာ ရွိေနတဲ့ sessions 1 ကုိ ခ်ိတ္မယ္ ( interact ) လုပ္တာပဲျဖစ္ပါတယ္။

13.set >&< unset
set ဆုိတဲ့ ကြန္မန္းကေတာ့ က်ေနာ္တို့ နဲ့ မစိမ္းပါဘူး။သူ့ကုိ က်ေနာ္တို့ အသုံးျပုေနတဲ့ module ရဲ့ options ေတြမွာ ျပုျပင္တဲ့ အခါ အသုံးျပုပါတယ္။အဲ့ဒီလုိပဲ unset ဆုိတဲ့ ကြန္မန္းကုိ က်ေနာ္တုိ့ set လုပ္ထားတာေတြ ျပန္ျဖုတ္ခ်င္တဲ့ အခ်ိန္မွာ အသုံးျပုပါတယ္။





14.setg >&< unsetg
setg ဆုိတဲ့ ကြန္မန္းကေတာ့ က်ေနာ္တုိ့ ေတြ msfconsole ထဲမွာ အမ်ိုးမ်ိုးေသာ pentest ေတြလုပ္ဖုိ့ အတြက္ global variables တစ္ခုလုပ္တဲ့အခ်ိန္အသံုးျပုပါတယ္။target တစ္ခုထဲထားျပီး အဲ့ တားကတ္ကုိ exploits ေပါင္းမ်ားစြာနဲ့ ဗ်င္းးတာေပါ့ဂ်ာ...japan ကားလုိပဲ အေသမုိက္တယ္။ဟီးဟီး :P။ အဲအဲ အဲ့ဟာရဲ့ အားနည္းခ်က္ေပါ့ေနာ္ သူက globals saved လုပ္ေပးရေတာ့ ေမ့တာေပါ့..အာ့တာေျကာင့္ exploit မလုပ္ခင္ run မလုပ္ခင္ ေသခ်ာ options ေတြကုိစစ္ျပီးမွ ဗ်င္းေပါ့ဗ်ာ...။အေပါ္တုန္းက လုိပဲ setg လုပ္ထားခဲ့တဲ့ global variables ေတြကို unsetg ကြန္မန္းနဲ့ ျပန္ျပီး ျဖုတ္နုိင္ပါတယ္။





15.show
show ကေတာ့ က်ေနာ္တုိ့ metasploit အတြင္းက modules ေတြအားလုံးမွာ ေဖာ္ျပေစလုိတဲ့ msfconsole prompt ကုိျပခုိင္းတဲ့အခ်ိန္ မွာ အသုံးျပုပါတယ္။ show နဲ့ တြဲျပီး သုံးလုိ့ ရတဲ့ ဟာေတြကေတာ့.....
{a} show auxiliary
{b} show exploits
{c} show payloads
{d} show options
{e} show targets
{f} show advanced
{g} show encoders
{h} show nops .... တုိ့ပဲျဖစ္ပါတယ္။

16.use
use ဆိုတဲ့ ကြန္မန္းကေတာ့ က်ေတာ္တုိ့ ေတြ ကုိယ္သုံးမယ့္ module တစ္ခုကုိ အသုံးျပုေတာ့မယ့္အခ်ိန္မွာ သုံးတဲ့ ကြန္မန္းပဲျဖစ္ပါတယ္။ဒီ ကြန္မန္းကလဲ ရင္းနွီးးျပီးသားပဲထင္ပါတယ္။ဟီးဟီးး

17.exploit >or< run
ဒီ နွစ္ခုကေတာ့ က်ေတာ္တုိ့ ရဲ့ exploit ေတြကုိ execute လုပ္ေပးတဲ့ ကြန္မန္း..ျဖစ္ပါတယ္။ အလုပ္စေတာ့ လုိ့ေျပာတာေပါ့ေနာ့ ဟီးဟီးးး

Credit To MSF
0

Anonymous Browsing

Monday, 30 December 2013
[Tuto] A Complete Guide to Tor: Anonymous Browsing [Image: 200px-Tor-logo-2011-flat.svg.png]

Tor အေၾကာင္းေရးထားတာ အရင္က bro Anubis ေသခ်ာေရးမိသလားလုိ႔ သူ႕ profile ကေန thread ေတြအကုန္လုိက္ရွာတာမေတြ႕ဘူး။ အဲဒါနဲ႔ Bro W4rl0ck ရဲ႕ပုိ႔စ္တစ္ခုမွာ Tor ကေန လုိခ်င္တဲ့ IP ယူနည္းပုိ႔စ္ေတြ႕တယ္။ ရွိျပီးသားဆုိရင္ မေရးေတာ့ဘူးလုိ႔ပါပဲ။ သိျပီးသားညီအကုိေတြအတြက္ေတာ့ ကြ်န္ေတာ္ပုိစ္႔က သိပ္အေရးမၾကီးပါဘူး။ ဒါေပမယ့္ ခုမွ Tor ဆုိတာကုိၾကားဖူးသူေတြအတြက္ေတာ့ ကြ်န္ေတာ္ပုိ႔စ္က တန္ဖုိးရွိႏုိင္ေကာင္းပါတယ္။ OK, this is A Complete Guide to Tor for beginners.

ကြ်န္ေတာ္တုိ႔ အခုေခတ္မွာ အင္တာနက္အသုံးျပဳရင္ privacy ဆုိတာက အေရးပါလာပါျပီ။ ကုိယ့္စက္မွာ Virus, RAT ေတြကုိ Antivirus ေတြနဲ႔ကာကြယ္ရုံနဲ႔ မလုံေလာက္ေတာ့ပါဘူး။ ခင္ဗ်ားတုိ႔ ကြ်န္ေတာ္တုိ႔ သုံးေနတဲ့ Gmail, Facebook ဆုိတာကလည္း သင့္ရဲ႕ Data ေတြကုိ ရယူႏုိင္တယ္။ သတင္းေတြထဲမွာ NSA က အေမရိကန္ျပည္သူေတြရဲ႕ personal info ေတြကုိ Facebook, Google တုိ႔ဆီကေန ရယူဖုိ႔ဖိအားေပးေနတဲ့အေၾကာင္း ဘာညာၾကားေနရတာပဲ။ ဒီအတုိင္းဆုိ ဘယ္သူမွ အင္တာနက္မွာ မလုံျခဳံေတာ့ပါဘူး။ ခင္ဗ်ားတုိ႔ ကြ်န္ေတာ္တုိ႔ chat ကေနရုိက္သမွ် chat list ေတြကုိ တစ္ေနရာရာကေန ၾကည့္ေနတယ္။ ခင္ဗ်ားရဲ႕ IP ကအစ ခင္ဗ်ားအင္တာနက္မွာ လုပ္ခဲ့သမွ် Browsing History အဆုံးေစာင့္ၾကည့္ေနတယ္ဆုိရင္ ဒါဟာ ၾကက္သီးထစရာပါပဲ။ ကြ်န္ေတာ္တုိ႔က ျမန္မာႏုိင္ငံမွာပဲဗ်ာ။ ဒါေတြမလုိေသးပါဘူးလုိ႔ ခင္ဗ်ားေျပာခ်င္ေျပာႏုိင္ပါတယ္။ ဒါေပမယ့္ သိထားေတာ့ ပုိမေကာင္းဘူးလား။ biggrin

Tor ကုိအသုံးျပဳမယ္ဆုိရင္ ကြ်န္ေတာ္တုိ႔အေနနဲ႔ အင္တာနက္မွာ စိတ္ခ်လက္ခ် Browsing လုပ္လုိ႔ရပါတယ္။ သင့္ရဲ႕ browsing history ကုိလုံးဝ Trace လုိ႔မရပါဘူး။ သူ႔ရဲ႕အစြမ္းကေတာ့ Military ပုိင္းကေတာင္မွ ခင္ဗ်ားကုိ လာလုပ္လုိ႔မရပါဘူး။ ကမၻာမွာရွိတဲ့ ဘယ္အဖြဲ႔အစည္းကမွ ခင္ဗ်ားရဲ႕ Browsing Data ကုိၾကားဝင္ဖမ္းယူဖုိ႔ မစြမ္းႏုိင္ပါဘူးတဲ့။ ဒီေလာက္ဆုိ Tor ဆုိတာကုိ ခင္ဗ်ားစိတ္ဝင္စားသြားျပီမလား။

Tor ရဲ႕အရွည္ေကာက္ကေတာ့ The Onion Router ကုိယူထားတာျဖစ္ပါတယ္။ Onion routing နဲ႔သြားတာမုိ႔ source ကေနပုိ႔လုိက္တဲ့ message ဟာ destination ကုိေရာက္တဲ့အထိ ၾကားထဲမွာ အဆင့္ဆင့္ encrypt လုပ္သြားပါတယ္။ Onion routing အေၾကာင္းအေသးစိတ္ဖတ္ခ်င္ရင္ Go there biggrin

[Image: 250px-Onion_diagram.svg.png]

ေအာက္ကပုံမွာအတုိင္း Tor client ဟာ သင့္ေတာ္မယ့္ node ကုိရွာေဖြလုိက္ပါတယ္။ Tor node ေတြကေတာ့ ကမၻာအဝွမ္း သိန္းနဲ႔ခ်ီျပီးရွိပါတယ္။ node ေတြကလည္း random ေတြျဖစ္လုိ႔ ၾကားကေနဖမ္းယူဖုိ႔ဆုိတာ ေတာ္ေတာ္ေလးခက္ခဲသြားပါမယ္။
[Image: htw1.jpg]

ေနာက္ေတာ့ Tor client က အရင္ဆုံး node တစ္ခုဆီ encrypt လုပ္ထားတဲ့ message ကုိပုိ႔လုိက္ပါတယ္။ ဒါကုိ ပထမ node ကဖတ္ျပီး အဲဒီလုိပဲ (ပထမနည္းလုိပဲ) ေနာက္ထပ္ ဒုတိယ node ကုိထပ္သြားပါတယ္။ ဒါေၾကာင့္ ၾကားထဲမွာ encrypt လုပ္တာအၾကိမ္ၾကိမ္ျဖစ္သြားပါတယ္။ ေနာက္ဆုံး Destination ကုိမေရာက္မခ်င္းေပါ့။

ကဲ ဒီတစ္ခါေတာ့ message ကုိ လက္ခံသူကရလုိက္ျပီ။ ဒီေတာ့ သူက ေနာက္ဆုံးလက္ခံထားတဲ့ node ကေန data (encrypt လုပ္ထားတဲ့) ကုိတုိက္ဆုိင္စစ္ေဆးပါတယ္။ ဒီလုိပဲ အဲဒီ data က ဘယ္ကလာတာလဲဆုိတာကုိ ေရွ႕က node ဆီကုိထပ္သြားပါတယ္။ ကြ်န္ေတာ္ေျပာတာ ရွင္းမလားမေျပာတတ္ဘူး။ biggrin ေနာက္ဆုံးကေန ေနာက္ျပန္ဆုတ္ျပီး ျပန္စစ္တာပါ။ အဲဒီလုိအဆင့္ဆင့္ စစ္ေဆးျပီး ေနာက္ဆုံး sender ကေနပုိ႔တဲ့ message ျဖစ္ေၾကာင္းအတည္ျပဳျပီးမွ လက္ခံသူက message ကုိလက္ခံပါတယ္။ ဒီေတာ့ ကြ်န္ေတာ္တုိ႔ https protocol ထက္စာရင္ အမ်ားၾကီးကုိ သာလြန္တယ္ဆုိတာ သိႏုိင္ပါတယ္။ https ကေတာ့ ၾကားထဲမွာ တစ္ခါေလာက္ပဲ encrypt လုပ္တာပါ။ ခုဆုိ https ကုိ break ေတာင္လုပ္ႏုိင္ျပီလုိ႔ ဖတ္ေနရပါတယ္။ Here is https break news :)
[Image: SrwHLxi.jpg]

Installing Tor
Tor ကုိအင္စေတာ့လုပ္မယ္ဆုိရင္ သက္ဆုိင္ရာ OS အလုိက္ မိမိသုံးတဲ့ os နဲ႔ကုိက္တဲ့ tor ကုိဆြဲျပီး သြင္းႏုိင္ပါတယ္။ ကြ်န္ေတာ္ကေတာ့ Windows သမားဆုိေတာ့ Windows အတြက္ https://www.torproject.org/ မွာသြားျပီး ေဒါင္းလုိက္ပါမယ္။
ေဒါင္းလုိ႔ရလာတဲ့ဖုိင္ကုိ extract လုပ္ျပီး မိမိ extract ခဲ့တဲ့ Directory မွာ Star Tor Browser.exe ကုိႏွိပ္ပါမယ္။ ဒါဆုိပုံထဲကလုိ ေတြ႕ရပါမယ္။ Connected Tor Network ျဖစ္တဲ့အထိေစာင့္ေပးေပါ့ေနာ္။
[Image: H8LP1hI.jpg]
Connected ျဖစ္တာန႔ဲ Tor ဟာ သူဘာသာသူ Test page ကုိခုလုိျပျပီး အင္စေတာ့လုပ္တာေအာင္ျမင္ေၾကာင္းျပပါမယ္။
[Image: bWcv5iJ.jpg]
Google ကုိေတာင္ encrypted လုပ္ပစ္ပါတယ္။ ဒါေၾကာင့္ Google ကသင့္ဆီက Data ေတြႏွိက္ယူမွာ မပူပါနဲ႔ေတာ့။ biggrin
[Image: OfBCJnm.jpg]
မယုံလုိ ကြ်န္ေတာ္ IP ကုိပါခုလုိစစ္ေဆးခဲ့ပါတယ္။ အဲ Tor ကေန ကြ်န္ေတာ္ဆုိဒ္က ေၾကာ္ျငာေတြကုိလည္း ကုိယ္တုိင္ကလစ္ခဲ့ပါေသးတယ္။ biggrin အုိင္ပီေျပာင္းသြားေတာ့ သူတုိ႔ဘန္းမွာ ေၾကာက္ရေတာ့ဘူးေလ။ ခိခိ သြားမေျပာနဲ႔ေနာ္။ :P
[Image: QAZjgSF.jpg]
0

Setting Up Rat

အဲဒါေလးကိုဘယ္လိုသံုးရလဲဆိုတာရွင္းျပေပးသြားမွာပါ

အဲဒါေလးကိုမစခင္ လက္နက္စုေဆာင္းေရးလုပ္ရေအာင္
- DarkComet 5 ေအာက္က link မွာေဒါင္းပါvictorie


Code:
http://darkcomet-rat.com/

- DUC (which is needed to create your no-ip) ေအာက္က link မွာပဲ႔ဆက္ေဒါင္းပါဟီး

Code:
http://www.noip.com/downloads.php?page=win

ဒါေတြ ပါပါတယ္
- port ေတြ
- no-ip ရဲ႕ setting ေတြ
- DUC ကိုလည္း Setup လုပ္မယ္
- Server တစ္ခု ဖန္တီး
- လက္က်န္ေလးေတြ ဆက္ေျပာမယ္

Port သတ္မွတ္ျခင္းနွင္႔ Port ကို Forward လုပ္ျခင္း
- ပထမဆံုး DarkComent ကိုဖြင္႔ျပီးလိုက္ပါ ျပီးေတာ႔ “Do not display again the ELUA” ကို check လုပ္ျပီး “I accept” ကိုသာနွိပ္လိုက္ပါေတာ႔ ဟီး

- RAT ထဲ႕က “Sockets/ Net” tab ဆိုတဲ႔ေနရာကိုသြားလိုက္ပါ

- အဲဒီ Tab ေပၚမွာပဲ႔ right click ေခါက္ျပီး a “Add port to listen” ကိုႏွိပ္လိုက္ပါ ဒီ သင္ခန္းစာမွာေတာ႔ ကၽြန္္ေတာ္ကေတာ႔ default ျဖစ္တဲ႔I port 1604 ကိုပဲသံုးျပထားပါတယ္

အဲဒီေနရာမွာ ကၽြန္ေတာ္တို႔ၾကိဳက္တဲ႔ port ေတြေျပာင္းသံုးလို႔ရပါတယ္

ေနာက္ျပီး listen ကိုနွိပ္လိုက္တဲ႔အခါ ေအာက္ကပံုေလးလိုေတြ႔ပါလိမ္႔မယ္
[Image: nmHG4.png]
-ကၽြန္ေတာ္တို႔ Port ေတြသတ္မွတ္ျပီးေနာက္မွာ အဲဒီ port ေတြအ လုပ္လုပ္ေအာင္ port forward လုပ္ေပးဖို႔လိုပါတယ္

ကၽြန္ေတာ္တို႔တစ္ေယာက္နဲ႔တစ္ေယာက္သံုးေနက်တဲ႔ Roter ေတြကမတူပါဘူးဗ်ာ ဒါေၾကာင္႔ ကၽြန္ေတာ္က port fordward ဘယ္လိုလုပ္မလဲဆိုတာကို Google မွာပဲ႔ရွာေစခ်င္ပါတယ္

No-ip ကို Setting ခ်ျခင္း
- ပထမဆံုး
Code:
http://www.no-ip.com/
ကိုသြားျပီး account တစ္ခုလုပ္လိုက္ပါ
[Image: 17510_285736594904725_299896844_n.jpg]
- Account ထဲကို login ၀င္ျပီးရင္ေတာ႔ “Add a host” ဆိုတာကိုနွိပ္လိုက္ပါ

- hostname ဆိုတဲ႔ေနရာမွာ ကၽြန္ေတာ္တိုလိုခ်င္တဲ႔ နာမည္ကို ရိုက္ပါ (ၾကိဳက္တာရိုက္လို႔ရပါတယ္)ျပီးေတာ႔ ေနာက္က ext ေလးကို “no-ip.info” လိုေျပာင္းလိုက္ပါ အျခားဟာေျပာင္းလည္းရပါတယ္
Image has been scaled down 2% (900x920). Click this bar to view original image (913x933). Click image to open in new window.
[Image: 1000395_285737421571309_246815965_n.jpg]


-ျပီးေတာ႔ “create host” ဆိုတာကိုနွိပ္ပါ

DUC ကို Setting ခ်ျခင္း
- ကၽြန္ေတာတို႔ရဲ႕ os ကိုေရြးခ်ယ္ျပီး ကိုယ္႔စက္မွာေဒါင္းလုပ္ခ် install လုပ္ပါ

- DUC ကိုဖြင္႔လိုက္တဲ႔အခါ login ၀င္ခိုင္းတာေတြ႔ရပါမယ္

- select host ကိုနွိပ္ျပီး hostname တစ္ခုေရြးေပးလိုက္ပါ ျပီးေတာ Save ေပါ႔
[Image: NExPQ.png]
- Refresh လုပ္လိုက္ပါ .ျပီးတြားပါျပီ

Server တစ္ခုဖန္တီးျခင္း
- DarkComet 5 ကိုဖြင္႔ပါ

- DarkComent-RAT ဆိုတဲ႔ အ၀ါေရာင္ကိုနွိပ္ပါျပီးေတာ႔ “Server module” ကိုေရႊးလိုက္ပါ
[Image: FxiIw.png]
- main setting ထဲမွာ generate few time ကိုနွိပ္ပါ ျပီးေတာ႔ က်န္တာကိုဒီ အတိုင္းထားခဲ႔လိုက္ပါ

- ေနာက္ျပီး network settings in the “IP/DNS” ထဲမ်ာ သင္ရဲ႕ No-ip infomation ကိုထည္႔ပါ ျပိးေတာ႔ Port ကိုေတာ႔ သံုးမယ္႔ port ထားေပးလိုက္ေပါ႔ .ဒါဆို “Add this configuration” ကိုနွိပ္လိုရပါျပီ
[Image: Cu6e6.png]
- Module Startup ဆုိတာက တစ္ကယ္လို႔ Victim က computer ပိတ္ထားရင္ေတာင္.server ကိုစေအာင္လုပ္တာပါ Startup အတြက္
Crypter ေကာင္းေကာင္းရွိရင္ အဲဒီအဆင္ကိုေက်ာ္လိုက္ေပါ႔

- Keylogger ဆိုတဲ႔ဆီကိုသြားလိုက္ပါ ျပီးေတာ “Active offline keylogger on server startup” ကို check လုပ္လိုက္ပါ

- အခုဆိုရင္ “Build Module” ကိုသြားျပီး “Build Server” ကိုနွိပ္လိုက္ပါ ျပီးေတာ႔ bot ကိုၾကိဳက္တဲ႔နာမည္ေပးလိုက္ေပါ႔ . ဒါဆို ကၽြန္ေတာ္တို SERVER တစ္ခုေဆာက္လို႔ျပီးသြားပါျပီ

လက္က်န္ကေတာ႔
- Crpyter ေကာင္းေကာင္းသံုးျပီး Bot ေတြကိုျပန္ေအာင္လုပ္ဖုိ႔ပဲ႔က်န္ပါျပီ