Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Página | 1
Vulneración de Windows 7
con Kali Linux
Con este manual, podrás realizar paso a paso un ciberataque al sistema operativo Windows 7,
teniendo acceso a su Red y sabiendo solamente su IP. Para evidenciar que no existe sistema
seguro. (Todos los conceptos y comandos fueron recopilados de internet)
Una vulneración de seguridad es cualquier incidente que dé lugar al acceso no autorizado a datos,
aplicaciones, redes o dispositivos informáticos. Esto da lugar al acceso no autorizado a la
información. Por lo general, ocurre cuando un intruso logra burlar los mecanismos de seguridad.
Fuente: https://latam.kaspersky.com/resource-center/threats/what-is-a-security-breach
Nota: El presente material es para fines académicos y para conocimiento general sobre
ciberseguridad, el mismo no debe usarse para perjudicar a otras personas u organizaciones, su
uso indebido puede incurrir en sanciones de acuerdo a ley.
Lo que necesitaremos
Para empezar con la práctica, se necesitará tener los dos sistemas operativos:
Para usar las mismas versiones usadas en el manual, se adjunta links de descarga (Se puede
experimentar con cualquier versión)
Kali Linux: Es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general. [Link de descarga:
https://drive.google.com/file/d/1GdUlPkMQcCwo3nQURrabJx9BfapQsgkB/view?usp=sharing]
Se recomienda para la práctica tener los sistemas operativos virtualizados, para esto se puede
usar VirtualBox o VmWare. . [Link de descarga:
https://drive.google.com/file/d/18hnH0u0mtEFhCSBxnQLa1EQwOKcQBKaw/view?usp=sharing]
Página | 2
Página | 3
Verificamos el Windows 7 que atacaremos
Ver versión de Windows
Ir a Inicio y hacer click derecho a Equipo
En este caso es Windows 7 Home Basic de 64 bits. (Este manual debería funcionar para cualquier
versión de Windows 7)
Página | 4
Ver la IP en Windows
Esta vez abriremos CMD para ver la IP
Página | 5
Empezamos con el ciberataque
Paso 1: Iniciamos Kali Linux
Después de instalarlo, podemos empezar a probarlo.
Si es la primera vez que lo instalamos, nos pedirá un nombre de acceso (por defecto root) y una
contraseña, que es lo que pusimos al momento de instalar.
Página | 6
Comprobamos que la IP asignada a la máquina donde corre Kali Linux es en este caso:
192.168.48.135
Notamos que en Windows era 192.168.48.137. Por lo tanto, pertenecen a la misma red
192.168.48.0. Para que funcione este ciberataque es necesario que Kali Linux este en la misma
red que el Windows 7
Fuente: https://es.slideshare.net/luispinilla96/que-es-y-como-usar-nmap
Página | 7
Para usarlo simplemente anotamos nmap en la consola.
Usamos el símbolo * para que identifique a todos los hosts pertenecientes a la red.
Nos damos cuenta que además de otras IPs, identificó una que previamente ya habíamos
comprobado, la IP de Windows 7.
Lo cual nos comprueba que no necesitamos tener acceso a la máquina con Windows para poder
saber la IP que tiene. Además, si vemos más abajo vemos un resumen de reporte que nos
muestra algunos puertos abiertos, los cuales iremos explotando más adelante.
Página | 8
- sV: Sondea los puertos abiertos, para obtener información de servicio/versión
- A: (de Agresivo) Habilita la detección de SO y de versión
Fuente: https://nmap.org/man/es/man-briefoptions.html
Una vez ejecutado el comando, nos mostrará un reporte más completo. Notamos que ahora nos
muestra la versión exacta del Windows 7 (Home Basic 7601 Service Pack 1), y que es el mismo
que comprobamos al principio.
FUENTE: http://www.cursodehackers.com/metasploit.html
Página | 9
La consola estará lista para ser usada con Metasploit.
El Framework Metasploit se compone de módulos. Los módulos pueden ser de varios tipos:
AUXILIARY: Un Auxiliary es un programa que permite obtener información sobre el objetivo con el
fin de determinar posibles vulnerabilidades que le puedan afectar, este tipo de programas son útiles
para establecer una estrategia de ataque sobre un sistema objetivo, o el caso de un responsable de
seguridad, definir medidas defensivas que permitan mitigar amenazas sobre un sistema vulnerable.
También permite definir una serie de exploits que son lanzados contra el objetivo con el fin de
probar si alguno de ellos puede comprometer el objetivo y conseguir ejecutar un payload dado.
FUENTE: https://thehackerway.com/2011/03/11/comandos-y-conceptos-basicos-metasploit-
framework/
Página | 10
Paso 5: Usando módulo AUXILIARY de Metasploit
Antes de realizar el ataque, verificaremos que el SO de Microsoft es VULNERABLE.
Seguido, asignaremos a una variable la IP del host que queremos verificar su vulnerabilidad:
Nos mostrará si el host es o no VULNERABLE. Si nos sale ese mensaje, significa que se
puede continuar con el ataque
use exploit/windows/smb/ms17_010_eternalblue
Página | 11
Seguido, asignaremos a una variable la IP del host vulnerable
set RHOSTS 192.168.48.137 (Si estas usando Kali 2018 seria RHOST, sin la S)
Seguido, asignaremos a una variable la IP del host atacante (En este caso la IP que se asignó a la
maquina Kali Linux, 192.168.48.135)
Página | 12
Paso 8: Tomando el control de Windows 7
Una vez efectuado la práctica con éxito, podemos realizar varias pruebas.
Podemos usar sessions para interactuar y manipular con las distintas sesiones creadas a través
de los exploits mientras se hace la vulneración
Un ejemplo de los comandos, es screenshot. Que te permite tomar una captura de pantalla en
tiempo real de lo que ocurre dentro del Windows 7
Página | 13
Vamos a probar si realmente funciona.
Página | 14
Volvemos a ejecutar screenshot en Kali Linux
Y comprobamos que tenemos acceso al SO de Microsoft, y que el usuario no tiene ningun aviso
que su máquina con Windows 7 fue vulnerado
Página | 15