Este documento describe tres técnicas de hacking: 1) usar un keylogger para robar contraseñas, 2) migrar entre procesos usando meterpreter para espiar lo que el usuario está haciendo, y 3) tomar capturas de pantalla de la víctima para ver lo que están viendo. Proporciona instrucciones detalladas sobre cómo implementar cada técnica usando herramientas como msfconsole, exploits como ms08_067_netapi y payloads como reverse_tcp.
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
Paper escrito por Sheila A.Berta (@UnaPibaGeek) de ElevenPaths para explicar cómo es posible utilizar los exploits Eternalblue & Doublepulsar para obtener una shell remota de Empire o Meterpreter en sistemas Windows 7 o Windows Server 2008. English Version: https://www.exploit-db.com/docs/41896.pdf
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
Manual de instalación y configuración de VNC en ubuntu 12.04 (aunque este manual fue hecho en la versión 11.04 estos mismos pasos funcionan en la 12.04) para controlar equipos de forma remota desde la red local
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
Paper escrito por Sheila A.Berta (@UnaPibaGeek) de ElevenPaths para explicar cómo es posible utilizar los exploits Eternalblue & Doublepulsar para obtener una shell remota de Empire o Meterpreter en sistemas Windows 7 o Windows Server 2008. English Version: https://www.exploit-db.com/docs/41896.pdf
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
Documento técnico escrito por Sheila A.Berta (@unapibageek), investigadora de seguridad en ElevenPaths, que explica cómo se pueden usar los exploits EternalRomance & EternalSynergy publicados por ShadowBrokers en sistemas operativos Windows Server 2016. Más info en http://www.elladodelmal.com/2017/07/como-explotar-eternalromance-synergy-en.html
Manual de instalación y configuración de VNC en ubuntu 12.04 (aunque este manual fue hecho en la versión 11.04 estos mismos pasos funcionan en la 12.04) para controlar equipos de forma remota desde la red local
En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware.
El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
2. Primero meternos en la red del equipo que queremos atacar, un vez dentro de la red
podemos hacer lo siguiente:
Xp
Kali
1. KEYLOGGER
Luego abrimos una consola y ponemos msfconsole:
Luego nos cargara lo siguiente, el dibujo cambia:
3. Luego usamos el exploit ms08_067_netapi:
Luego mostramos las opciones que podemos realizar:
Luego cargamos el PAYLOAD, que es el que vamos a utilizar, en este caso un reverse tcp:
Y posteriormente hacemos esto para conectarnos en la máquina que vamos a atacar, poniendo
en RHOST la IP de la víctima:
Y comprobamos que ya las ha asignado con un show options:
4. Y si todo está bien cargamos el exploit y accederemos a la consola de Windows:
Para salir: exit , control c y “y”
2. Movernos entre procesos
Para movernos entre procesos lo primero será cargar el meterpreter, y una vez cargado
cargamos el exploit y ya estaremos en modo meterpreter:
Luego hacemos un ps para ver los procesos de Windows:
5. Posteriormente migramos al proceso que queramos ver, y con un migrate más el proceso (PPID)
migramos a ese proceso:
Una vez dentro iniciamos la exploración con un keyscan_star:
Seguidamente capturamos lo último que la víctima a escrito en dicho proceso con un
keyscan_dump, que en este caso seria “proceso”, para cambiar de proceso solo habría que
realizar in migrate más el nuevo proceso (PPID):
3. Capturas de pantalla de la víctima.
Primero nos metemos en el exploit meterpreter
Luego ponemos screenshot más la IP de la víctima y haremos una captura de lo que la víctima
esté haciendo en ese momento, esa imagen se nos guardara en /root:
Miramos para ver que se allá guardado bien: