Título: Karmetasploit Publicado por: 3lyatmaN en 31 Marzo 2014, 00:17 am (https://lh4.googleusercontent.com/-zIKnVKMo4uk/UdTh4inH9oI/AAAAAAAABz8/zJyPe1_KeYo/w216-h233-no/fake.jpeg)
Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes. Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter. Descargamos Karmetasploit Instalamos dhcpd3-server Código: sudo apt-get install isc-dhcp-server Una ves instalado procederemos a configurarlo, Quedando de la siguiente manera. Código: # Luego procedemos a editar /opt/backbox/msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies. Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0 Código: airmon-ng start wlan0 Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario: Código: ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 up Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola: Código: airbase-ng -P -C 30 -c 6 -e “red_falsa” mon0 Donde mon0 es nuestra tarjeta en modo monitor y “red_falsa” es el nombre que queramos darle a nuestra red. Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal: Código: ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 Ahora iniciamos mestasploit con karma. Código: msfconsole -r karma.rc Al iniciar karmetasploit les aparecerá: (https://lh5.googleusercontent.com/GlbRZ1bz7sUtIDgSVK8d7mMZuGoviwuOIbk4crKsXRo=w702-h363-no) |