COVIL HACKER

, ! .


» COVIL HACKER » Vulnerabilidades/exploração de software » Hackeando o Windows usando SET - com fotos


Hackeando o Windows usando SET - com fotos

1 2 2

1

Olá! Hoje, mostrarei como você ataca a máquina Windows por meio do site gerado pelo Social Engineering Toolkit para ser aberto pela vítima. Para este tutorial, precisamos apenas do Kali Linux


[1] Execute SET

sudo setoolkit

[2] Selecione "Social-Engineering Attacks"

[3] Selecione "Website vector"

https://external-content.duckduckgo.com … -51-04.png

[3] Selecione "The Metasploit Browser Exploit Method" porque atacaremos através do navegador da vítima.

[4] Selecione "Web template"

https://external-content.duckduckgo.com … -51-47.png

[5] Escreva ifconfig e obtenha seu IP wlan0 [exemplo: 192.168.0.XX]

https://external-content.duckduckgo.com … -52-17.png

Escreva então e pressione Enter.

[6] Para o próximo passoporque não sabíamos que tipo de vulnerabilidade que ataca com sucesso a vítima e que tipo de navegador, etc, nesta opção apenas escolhemos "Metasploit Browser Autopwn" para carregar todas as vulnerabilidades Social Engineering Toolkit conhecidas . Essas ferramentas lançarão todos os exploits no banco de dados do Social Engineering Toolkit.

https://external-content.duckduckgo.com … -53-29.png

[7] Para a seleção de opções de payload, prefiro usar o Windows Shell Reverse_TCP, mas você também pode escolher o outro payload que for mais confortável para você.

https://external-content.duckduckgo.com … -53-47.png

[8] A próxima etapa é configurar a porta traseira de conexão ao computador do invasor . Neste exemplo eu uso a porta 443 (padrão) e pressiono Enter e apenas aguardo até que todo o processo seja concluído e também aguardo até o servidor rodar.

https://external-content.duckduckgo.com … -54-09.png

https://external-content.duckduckgo.com … -14-32.png


[9] Quando o link for fornecido ao usuário, a vítima verá algo parecido com o Google ( site falso ). Quando a página é carregada, também carrega todos os scripts maliciosos para atacar o computador da vítima. No computador do invasor, se houver alguma vulnerabilidade no navegador do computador da vítima, ele retornará o valor das sessões, o que significa que o exploit está atacando com sucesso o computador da vítima. Nesse caso, a exploração cria um novo processo falso chamado "Notepad.exe".

https://external-content.duckduckgo.com … -56-27.png

[10] Para ver as sessões ativas que já foram abertas pelo exploit, digite "sessions -l" para listar as sessões ativas. Dê uma olhada no ID... usaremos esse ID para conectar ao computador da vítima. Para interagir e conectar-se ao computador da vítima, use o comando "sessions -i ID". ID é o valor numérico fornecido quando você faz sessões -l. Por exemplo, você pode ver o exemplo na imagem abaixo.

Computador da vítima já possuído.

0

2


» COVIL HACKER » Vulnerabilidades/exploração de software » Hackeando o Windows usando SET - com fotos


|