Autor
|
Tema: Ayuda para penetracion de sistemas Windows (Leído 4,186 veces)
|
erniker
Desconectado
Mensajes: 88
|
Buenas. He retomado el tema de seguridad informática, y estoy ahora intentando entrar en un PC en un entorno real. Antes de nada quiero decir que se trata de un ordenador en otra red de un compañero de clase, que sabe perfectamente lo que quiero hacer que fue el que me lanzó el reto La cosa es que solo tengo conocimientos teóricos muy básicos. La idea es conseguir entrar en su ordenador y dejarle una nota, o incluso instalarle un ramsonware y secuestrarle los datos. Si os digo la verdad, la forma más fácil de conseguir superar su reto creo que es hacerle un ataque pishing y mandarle un ramsonware que le secuestre los datos... Porque entrar y tomR el control completo del PC me parece muy peliculero. El problema es que no se por donde empezar a buscar información, algún paso paso o loqueara... Porque me da a mí que puedo caer en mi propia trampa t ser a mí a quien infecten si no voy con cuidado. Alguno de ustedes me podría dar algunas ideas, links.... Para saber por dónde empezar? Muchas gracias !
|
|
|
En línea
|
|
|
|
Zedmix
Desconectado
Mensajes: 672
B*A
|
Buenas, te expongo mi planteamiento de como empezaría yo...
1.- Escaneo de puertos, miraría todos los servicios que se están ofreciendo, lo más probable es que te encuentres con el Router de la otra red, a veces los routers disponen de conexiones remotas, esto lo hacen las compañías para hacer asistencia remota, podrías intentar averiguar el modelo de router que utiliza y ver si está configurado por defecto, un admin/admin o algo similar.
2.- Si consigues entrar en la red, con nmap, intentaría averiguar que sistema operativo y versión está utilizando la víctima, ya sabemos que es Windows, pero ¿XP? ¿Vista? ¿8.1? ¿10? buscaría una vulnerabilidad para cada sistema operativo, por ejemplo XP todos sabemos netapi...
3.- Cuando encuentre la vulnerabilidad, me iría a metasploit, para ver si dentro del repositorio disponemos de un exploit que podramos lanzar contra la máquina para hacernos con el control de ella.
Hasta aquí un resumen muy muy escueto de un ataque sin que intervenga el usuario. Ahora podríamos ver de que forma podemos engañar a nuestra víctima, yo recomiendo 3 que suelen funcionar con frecuencia.
1.- URL, en metasploit tienes la posibilidad de crearte un payload que mediante un enlace, cuando la víctima hace click sobre él tu tomas el control del ordenador.
2.- PDF, existe la posibilidad también con metasploit de infectar un PDF y mandárselo, cuando este lo abra se iniciará una sesión meterprete en la máquina del atacante. Esta opción es muy similar a la que se utiliza en las macros de Word o Exel.
3.- Crearte un fichero que te establezca una conexión, en mi empresa cuando hacemos auditorías soltamos en la empresa diferentes pendrivers, para ver si algún empleado ingenuo introduce el pen en un equipo para hacernos con el control.
Y creo que por mi parte es todo, no se que opinará el resto de los compañeros...
Saludos!
|
|
|
En línea
|
|
|
|
erniker
Desconectado
Mensajes: 88
|
Gracias Zedmix... Después de clase lo leo con atención
|
|
|
En línea
|
|
|
|
erniker
Desconectado
Mensajes: 88
|
Ummm si esto es la teoria y estoy con ella, Zedmix. Pero queria hacer algo mas rapdio. Yo habia pensado el tipico troyano, ocultar el servidor en un pdf, y madarle un correo... Se como mandarle el correo (le he hecho ingenieria social) para que habra el pdf sin sospechar. Lo qure no se es que troyano coger... todos los que conozco son de cuando me puse con este tema hace ya casi 5 años, estoy muy desactualizado. tampoco sabria que joiner seria mejor Alguna sugerencia? Muchas gracias
|
|
|
En línea
|
|
|
|
Zedmix
Desconectado
Mensajes: 672
B*A
|
Podemos empezar por el principio... ¿sabes que es un troyano? ¿sabes que es metasploit? en fin aquí se está para aprender no para solucionar un problema, creo que te he dado indicaciones más que suficientes de por donde deberías de empezar. Ahora empieza a investigar tus necesidades reales y tus objetivos.
Saludos!
|
|
|
En línea
|
|
|
|
erniker
Desconectado
Mensajes: 88
|
Si Zedmix, por eso me instale Kali, para ponerme a trabajar con metasploit, hacerme con los conceptos y la dinamica. Y troyanos, pues se que estan formados de cliente y servidor, que el servidor es lo que se manda a la victima, que hay que ocultarlo... etc pero bueno, necesitaba realizar un ataque rapido mientras sigo aprendiendo los fundamentos de la seguirdad informatica. Seguire investigando
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Comparativa de antivirus gratuitos para sistemas operativos Windows
Noticias
|
wolfbcn
|
0
|
2,085
|
2 Septiembre 2012, 21:23 pm
por wolfbcn
|
|
|
Cinco sistemas operativos para sustituir a Windows XP
Noticias
|
wolfbcn
|
1
|
2,667
|
10 Abril 2013, 15:22 pm
por Thedemon007
|
|
|
Parches para Windows 8 y resto de sistemas el Martes día 11
Noticias
|
wolfbcn
|
0
|
1,716
|
9 Junio 2013, 01:12 am
por wolfbcn
|
|
|
MANUAL PARA EXPERTOS PENTESTERS 2015 ´GUIA AVANZADA PARA PRUEBAS DE PENETRACION´
Hacking
|
newbieEtico
|
0
|
4,534
|
17 Febrero 2015, 06:29 am
por newbieEtico
|
|
|
MOVIDO: Ayuda para penetracion de sistemas Windows
Hacking
|
MCKSys Argentina
|
0
|
2,944
|
6 Abril 2016, 22:23 pm
por MCKSys Argentina
|
|