Ataque kali

5
FCO JAVIER MEJÍAS FERNÁNDEZ

description

 

Transcript of Ataque kali

Page 1: Ataque kali

FCO JAVIER MEJÍAS FERNÁNDEZ

Page 2: Ataque kali

Primero meternos en la red del equipo que queremos atacar, un vez dentro de la red

podemos hacer lo siguiente:

Xp

Kali

1. KEYLOGGER

Luego abrimos una consola y ponemos msfconsole:

Luego nos cargara lo siguiente, el dibujo cambia:

Page 3: Ataque kali

Luego usamos el exploit ms08_067_netapi:

Luego mostramos las opciones que podemos realizar:

Luego cargamos el PAYLOAD, que es el que vamos a utilizar, en este caso un reverse tcp:

Y posteriormente hacemos esto para conectarnos en la máquina que vamos a atacar, poniendo

en RHOST la IP de la víctima:

Y comprobamos que ya las ha asignado con un show options:

Page 4: Ataque kali

Y si todo está bien cargamos el exploit y accederemos a la consola de Windows:

Para salir: exit , control c y “y”

2. Movernos entre procesos

Para movernos entre procesos lo primero será cargar el meterpreter, y una vez cargado

cargamos el exploit y ya estaremos en modo meterpreter:

Luego hacemos un ps para ver los procesos de Windows:

Page 5: Ataque kali

Posteriormente migramos al proceso que queramos ver, y con un migrate más el proceso (PPID)

migramos a ese proceso:

Una vez dentro iniciamos la exploración con un keyscan_star:

Seguidamente capturamos lo último que la víctima a escrito en dicho proceso con un

keyscan_dump, que en este caso seria “proceso”, para cambiar de proceso solo habría que

realizar in migrate más el nuevo proceso (PPID):

3. Capturas de pantalla de la víctima.

Primero nos metemos en el exploit meterpreter

Luego ponemos screenshot más la IP de la víctima y haremos una captura de lo que la víctima

esté haciendo en ese momento, esa imagen se nos guardara en /root:

Miramos para ver que se allá guardado bien: