FCO JAVIER MEJÍAS FERNÁNDEZ
Primero meternos en la red del equipo que queremos atacar, un vez dentro de la red
podemos hacer lo siguiente:
Xp

Kali

1. KEYLOGGER
Luego abrimos una consola y ponemos msfconsole:

Luego nos cargara lo siguiente, el dibujo cambia:
Luego usamos el exploit ms08_067_netapi:

Luego mostramos las opciones que podemos realizar:

Luego cargamos el PAYLOAD, que es el que vamos a utilizar, en este caso un reverse tcp:

Y posteriormente hacemos esto para conectarnos en la máquina que vamos a atacar, poniendo
en RHOST la IP de la víctima:

Y comprobamos que ya las ha asignado con un show options:
Y si todo está bien cargamos el exploit y accederemos a la consola de Windows:

Para salir: exit , control c y “y”

2. Movernos entre procesos
Para movernos entre procesos lo primero será cargar el meterpreter, y una vez cargado
cargamos el exploit y ya estaremos en modo meterpreter:

Luego hacemos un ps para ver los procesos de Windows:
Posteriormente migramos al proceso que queramos ver, y con un migrate más el proceso (PPID)
migramos a ese proceso:

Una vez dentro iniciamos la exploración con un keyscan_star:

Seguidamente capturamos lo último que la víctima a escrito en dicho proceso con un
keyscan_dump, que en este caso seria “proceso”, para cambiar de proceso solo habría que
realizar in migrate más el nuevo proceso (PPID):

3. Capturas de pantalla de la víctima.
Primero nos metemos en el exploit meterpreter

Luego ponemos screenshot más la IP de la víctima y haremos una captura de lo que la víctima
esté haciendo en ese momento, esa imagen se nos guardara en /root:

Miramos para ver que se allá guardado bien:

Ataque kali

  • 1.
  • 2.
    Primero meternos enla red del equipo que queremos atacar, un vez dentro de la red podemos hacer lo siguiente: Xp Kali 1. KEYLOGGER Luego abrimos una consola y ponemos msfconsole: Luego nos cargara lo siguiente, el dibujo cambia:
  • 3.
    Luego usamos elexploit ms08_067_netapi: Luego mostramos las opciones que podemos realizar: Luego cargamos el PAYLOAD, que es el que vamos a utilizar, en este caso un reverse tcp: Y posteriormente hacemos esto para conectarnos en la máquina que vamos a atacar, poniendo en RHOST la IP de la víctima: Y comprobamos que ya las ha asignado con un show options:
  • 4.
    Y si todoestá bien cargamos el exploit y accederemos a la consola de Windows: Para salir: exit , control c y “y” 2. Movernos entre procesos Para movernos entre procesos lo primero será cargar el meterpreter, y una vez cargado cargamos el exploit y ya estaremos en modo meterpreter: Luego hacemos un ps para ver los procesos de Windows:
  • 5.
    Posteriormente migramos alproceso que queramos ver, y con un migrate más el proceso (PPID) migramos a ese proceso: Una vez dentro iniciamos la exploración con un keyscan_star: Seguidamente capturamos lo último que la víctima a escrito en dicho proceso con un keyscan_dump, que en este caso seria “proceso”, para cambiar de proceso solo habría que realizar in migrate más el nuevo proceso (PPID): 3. Capturas de pantalla de la víctima. Primero nos metemos en el exploit meterpreter Luego ponemos screenshot más la IP de la víctima y haremos una captura de lo que la víctima esté haciendo en ese momento, esa imagen se nos guardara en /root: Miramos para ver que se allá guardado bien: