Herramientas de usuario

Herramientas del sitio


sad:t2:m3

¡Esta es una revisión vieja del documento!


Metasploit 3

Escenario

¿Has oido hablar alguna vez de que alguien colocó un virus o una puerta trasera en un juego o en una utilidad?, La pena, es muy facil hacerlo. La siguiente práctica de laboratorio muestra cómo usar msfpayload para crear la puerta trasera y msfencode para (1) vincular la puerta trasera a Putty.exe (o un juego) y (2) posiblemente evadir la detección de virus.

¿Qué es Metasploit?

Metasploit Framework es una herramienta de penetración de código abierto que se utiliza para desarrollar y ejecutar código de exploits en una máquina de destino remota. En definitiva, Metasploit se puede usar para probar la vulnerabilidad de los sistemas informáticos con el fin de protegerlos y, por otro lado, también se puede usar para penetrar en sistemas remotos.

¿Qué es mfspayload?

msfpayload es una instancia de línea de comandos de Metasploit que se utiliza para generar y generar todos los diversos tipos de código de shell que están disponibles en Metasploit. El uso más común de esta herramienta es para la generación de código de shell para una vulnerabilidad que no se encuentra actualmente en el Marco de Metasploit o para probar diferentes tipos de código de shell y opciones antes de finalizar un Módulo de explotación.

¿Qué es msfencode?

msfencode es otra gran herramienta que el que modifica el codigo cualquier programa.

¿Qué es PuTTy?

PuTTY es un emulador de terminal gratuito, de código abierto, para la transferencia de archivos de red. Admite varios protocolos de red, incluidos SCP, SSH, Telnet, rlogin y conexión de socket sin formato. También puede conectarse a un puerto serie (desde la versión 0.59).

Requisitos previos

  • Tener instalado Kali
  • Tener un Windows 7

En esta practica haremos lo siguiente:

  • Descargar Putty.exe
  • Crear puerta trasera con msfpayload
  • Vincular la puerta trasera o backdoor a Putty.exe y codifíquelo con msfencode.
  • Colocar el ejecutable en un servidor web Apache
  • Establecer Metasploit
  • Usar Meterpreter para ganar privilegios de SISTEMA
  • Establecer una conexión de escritorio remoto a la máquina víctima.

Iniciamos el apache

    cd /etc/init.d
    ./apache2 start
    ps -eaf | grep -v grep | grep apache

    cd /var/www
    wget http://www.aula51.ovh/putty/putty.exe
    ls -l putty.exe

Descarga el PuTTy desde este enalce putty

sad/t2/m3.1542824856.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)