0

Hola Compañeros, voy a tratar de mostrar a modo de Aprendizaje como se puede controlar un Pc Remotamente con el uso
de Social Engineering Toolkit, con el uso de la aplicacion SET
El Hacker.net y yo no nos responsabilizamos por el uso que cada uno le de a este tutorial.
Obviando la explicacion ya que  ubuntu Backtrack explica lo que hace cada opcion.

Comencemos
Podemos abrir la Aplicacion desde la linea de comando.
etc /pentest/exploits/set/
[user]:/pentest/exploits/set# ./set
O Desde el Menu
012
Ahora tenemos abierto SET.
Y vamos a elegir la Opcion 2 "Web Site Attack Vector"
5456
Lo que hacemos aqui basicamente es atacando los vectores del sitio, es decir nos va a cargar un Java Applet indicando al usuario que es necesario permitir la ejecucion de de un Complemento Java (malicioso en este caso) para poder
ver el sitio correctamente.
Ahora nos saldra una series mas de opciones para seguir realizando el Ataque.
En este tambien eligiremos la Opcion 2 "The Metasploit Browser Exploit Method"
464546
Porque la opcion 2? Bueno es para lanzar explioit solo para el navegador a traves de Metasploit.Afecta tanto a plataformas como Windows, Linux y Mac.
Nos saldra otra series de Opciones vamos a elegir la Opción 1. "Web Template". Elegimos esta opcion por que es a modo Instructivo y SET Cargara los sitios pre-definidos que incluye.
786545
Luego vamos a elegir unos de los Sitios cargados por default de SET. El infaltable "Facebook opcion 4" eligiremos.
6456456
Vemos que SET nos carga las diferentes variantes de Ataque, pero vamos a Usar la Opcion 22 "Metasploit Browser Autopwn".
Esta opcion es para usar todas las variantes de nuestro Amigo MSF.
Y Luego eligiremos la Opcion 2 "Windows Reverse_TCP Meterpreter", para tratar de Puentear al AV y abrirnos una Sesion en la PC Remota y puede hacer nuestras cosillas.
Nos solicita que ingresemos el Puerto al que el Usuario se conectara con nosotros, yo le puse el puerto 80 (HTTP) pero pueden usar el que ustedes desean, por ej:443
563563
Luego comenzara la carga de MSF y Exploits y se pondra a la escucha en el puerto.
Una vez cargados nos figura esto.
5666666666
Listo tenemos nuestro sitio clonado, MSF cargado y puertos a la escucha y ahora?
Lo que nosotros debemos enviarle al usuario es nuestra Ip Local (mi Caso maquina virtual) como el ejemplo Local Ip 10.0.0.64
Sitio clonado en Backtrck 5 usando Firefox funcionando.
6684645
Funcionando en maquina Host mi PC con windows 7.
7845678645
Funciona perfecto. Lo que no realice fueron las capturas de cuando doy permisos a mi navegador para que ejecute Java y como se veria en backtrack que pico el anzuelo.
Nos figurara en la ventana de comandos algo asi como:
"Responding With Exploits"
"Payload Will Be a java reverse Shell to [ip] from [ip usuario al que enviamos]
"Generated jar to drop..."
Una vez logrado esto, podemos hacer infinitas de cosas a nuestro antojo, como mandarle un Keyloger, abrirnos un Backdoor en fin muchas cosas.
Y con Meterpreter que es la opcion que elegimos nos abrimos una Shell y jugar un poco.
Es un tutorial bastante básico pero les mostré unas de las herramientas que nos puede ser Bastante útil en algunos casos, para lo que no estén muy familiarizados con BT o en caso SET.
Saludos comentar es agradeser

Publicar un comentario

 
Top