martes, 27 de junio de 2017

Hackear Windows 7 con Kali Linux

Esto es de algo que creo que aún no he hablado por aquí en el blog, pero que es realmente interesante en una auditoria de seguridad de un sistema informático dentro de una empresa o de un individuo en concreto, y es cómo podríamos conseguir tener acceso a un sistema informático con Windows usando Kali Linux y algunas de sus funcionalidades.



Lo primero que deberemos de tener en cuenta es que necesitamos tener nuestro equipo en la misma red wifi que el equipo de nuestra víctima. Esto no es algo muy complicado de conseguir si tu víctima es una familiar, un compañero de trabajo o de clase.


Lo primero será crear el Payload. Este, posiblemente sea l paso más importante de todos, pues será éste el paso que nos podrá permitir o no tener acceso al sistema de la víctima. Pensad en esto como que es una puerta por la que deberemos pasar, y al llamar a la puerta, tendremos que decir "Cartero comercial" para ver si hay suerte y nos abren la puerta del portal y ya usan otras técnicas para tener acceso a la puerta de la casa de la víctima, pero primero es pasar por el portal.Al Payload, al enviarlo a un equipo con Windows, tendrá que ser un exe y de nombre, el que queramos, teniendo en cuenta que disponga de un nombre llamativo y que incite a la víctima a clicar sobre él. En próximas entradas veremos cómo mejorar este aspecto.


Si analizamos el exe generado en VirusTotal, vemos que lo detectan 48 de 61 antivirus. Esto lo podemos mejorar pasando un encoder y usando otras técnicas. Pero esa no es la intención de esta entrada, en esta entrada queremos saber qué pasos seguir para acceder a la máquina de nuestra víctima.

Otra opción sería, enviar este ejecutable a gente que use los antivirus que no lo detectan como malicioso.


En definitiva, se nos generará este ejecutable, que será el que tengamos que pasar a nuestra víctima, ya sea por correo, por USB, o por donde sea. Lo importante es que este fichero acabe en su máquina.


Antes de enviarlo, deberemos preparar el exploit que permanecerá a la escucha, esperando a que la víctima ejecute el archivo. Seleccionamos el Payload y configuramos las opciones necesarias.


Una vez que el archivo haya sido enviado a la la víctima, podremos arrancar el exploit y esperar a que capture una sesión, después de que la víctima haga doble clic sobre el archivo que se le ha enviado. 

Tras iniciar el meterpreter, podremos listar los directorios y archivos del directorio donde la víctima haya guardado el archivo. En este caso, vemos que lo ha guardado en el Escritorio.


Y podremos obtener más información acerca del equipo de la víctima con getuid y sysinfo. Podríamos descargarnos sus documentos de sus distintos directorios, hacer capturas de su pantalla, arrancar su webcam, grabar audio,etc. 

Como se ha apreciado, el paso "más complicado" es el de crear el payload y que este payload llegue a la víctima. Una vez logrado esto, lo demás "es pan comido".

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...