Usuario: Contraseña:
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: Tutorial "Infectando Pc con Backtrack 5 y SET  (Leído 2003 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado dvdr

  • Moderador
  • Trade Count: (0)
  • ****
  • Mensajes: 784
  • Colaboraciones +47/-0
  • Sexo: Masculino
  • Loco por el Wifi
Tutorial "Infectando Pc con Backtrack 5 y SET
« en: 01 de Noviembre de 2011, 12:45:15 pm »
este tuto aun lo estoy probando asi que lo posteo para liarme con el visto en el hacker.net

Citar
Comencemos

Podemos abrir la Aplicacion desde la linea de comando.

etc /pentest/exploits/set/

[user]:/pentest/exploits/set# ./set

O Desde el Menu


Citar
Ahora tenemos abierto SET.
Citar
Y vamos a elegir la Opcion 2
"Web Site Attack Vector"

Citar
Lo que hacemos aqui basicamente es atacando los vectores del sitio, es decir nos va a cargar un Java Applet indicando al usuario que es necesario permitir la ejecucion de de un Complemento Java (malicioso en este caso) para poder
ver el sitio correctamente.
Citar
Ahora nos saldra una series mas de opciones para seguir realizando el Ataque.
En este tambien eligiremos la Opcion 2 "The Metasploit Browser Exploit Method"

Citar
Porque la opcion 2? Bueno es para lanzar explioit solo para el navegador a traves de Metasploit.Afecta tanto a plataformas como Windows, Linux y Mac.
Nos saldra otra series de Opciones vamos a elegir la Opción 1."Web Template". Elegimos esta opcion por que es a modo Instructivo y SETCargara los sitios pre-definidos que incluye.

Luego vamos a elegir unos de los Sitios cargados por default de SET.El infaltable "Facebook opcion 4"eligiremos.

Vemos que SETnos carga las diferentes variantes de Ataque, pero vamos a Usar la Opcion 22 "Metasploit Browser Autopwn"
Esta opcion es para usar todas las variantes de nuestro Amigo MSF.
Y Luego eligiremos la Opcion 2 "Windows Reverse_TCP Meterpreter"para tratar de Puentear al AV y abrirnos una Sesion en la PC Remota y puede hacer nuestras cosillas.
Nos solicita que ingresemos el Puerto al que el Usuario se conectara con nosotros, yo le puse el puerto 80 (HTTP)pero pueden usar el que ustedes desean, por ej:443

Luego comenzara la carga de MSF y Exploits y se pondra a la escucha en el puerto.
Una vez cargados nos figura esto.

Listo tenemos nuestro sitio clonado, MSF cargado y puertos a la escucha y ahora?

Lo que nosotros debemos enviarle al usuario es nuestra Ip Local(mi Caso maquina virtual) como el ejemplo Local Ip 10.0.0.64

Sitio clonado en Backtrck 5 usando Firefox funcionando.

Citar
Funcionando en maquina Host mi PC con windows 7.

Funciona perfecto. Lo que no realice fueron las capturas de cuando doy permisos a mi navegador para que ejecute Java y como se veria en backtrack que pico el anzuelo.

Nos figurara en la ventana de comandos algo asi como:
Citar
"Responding With Exploits"
"Payload Will Be a java reverse Shell to [ip] from [ip usuario al que enviamos]
"Generated jar to drop..."
Citar
Una vez logrado esto, podemos hacer infinitas de cosas a nuestro antojo, como mandarle un Keyloger, abrirnos un Backdoor en fin muchas cosas.

Y con Meterpreter que es la opcion que elegimos nos abrimos una Shell y jugar un poco.


                   
                   
           



« Última modificación: 02 de Noviembre de 2011, 07:03:20 pm por dvdr »
BLOG <object width="425" height="350" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://fpdownload.macromedia.com/pub/ shockwave/cabs/flash/swflash.cab#version=8,0,0,0"> <param name="movie" value="http://www.milinkito.com/swf/america.swf"/> <embed src="http://www.milinkito.com/swf/america.swf" width="425" height="350" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer"/> </object>


Share me

Digg  Facebook  SlashDot  Delicious  Technorati  Twitter  Google  Yahoo
Smf

 

Dumpper All V.x.x

DUMPPER WPS PENTESTING