Hola a todos compañeros, como no podía ser de otra manera, dado que el anterior vídeo era poco actual dadas las limitaciones de la capacidad de explotación debido a los excesivos factores que deben de acumularse en la máquina victima, pues en esta ocasión tengo preparado este tuto en el que vamos a aprender a explotar mediante cmd de windows una sesión reverse_tcp.

Está claro que como todo necesitamos ayuda de nuestra victima y de la ingeniería social para ejecutar el comando que llamara al servidor que tenemos en la máquina Kali Linux dónde se almacenara un exploit del tipo stager en formato dll.

Este exploit lo ejecutaremos desde el cmd de windows llamando como decía al archivo dll que alberga el servidor de kali, asi que vamos a ello.

PREPARACIÓN DEL LADO KALI LINUX.

Empezaremos llamando al exploit desde MetaSploit Framework con el comando use exploit/windows/smb/smb_delivery

1

Configuraremos las opciones básicas para la conexión reversa como son el lport y el lhost, además estableceremos el FILE_NAME y el SHARE, de este modo cuando facilitemos el comando a nuestra víctima indicandole que es una mejora de la actualizador de Windows ( por ejemplo ) resultará más creible y parecerá que le damos conexión a un servidor de Microsoft. ( debe quedar así ).

2

Ejecutamos el comando run ( debemos usar en Windows el comando de la última línea ).

3

EJECUCIÓN DEL LADO WINDOWS.

Una vez estamos en Windows se debe abrir un cmd y ejecutar el comando.

4

RESULTADO DE LA EXPLOTACIÓN.

Obtenemos la shell del tipor reverse_tcp desde la cual podremos ejecutar un bypass y obtener más privilegios.

5

VIDEO DEMOSTRATIVO COMPLETO PASO A PASO.

Anuncios