NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Cómo: hacer una carga útil HTTPS inversa y enviarla con CobaltStrike

Hola a todos

Hoy mostraré una forma diferente de explotar una máquina Windows con una carga útil https inversa … “espera … ¿por qué https? ¿Ya no es bueno tcp?”

La respuesta es sí … y no … En realidad, https tiene pocos pero muy importantes beneficios que tcp no tiene:

1)HTTPS oculta lo que se envía a través de la red, por lo que los sistemas IDS / IPS no verán lo que está sucediendo (si no hay terminación SSL (transparente)).

2)HTTPS se verá más normal en los registros del firewall.

Entonces, dicho esto … comencemos
En primer lugar, necesitamos 2 cosas presentes en nuestro sistema:
1)Metasploit

2)Kit de desarrollo de Java SE (enlace 🙂http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html

(Descarga Linuxx86 tar.gz, extráigalo y una vez que mueva la carpeta al directorio / opt)

Una vez que lo tenga, instalemos Cobalt Strike Trial (dura 21 días) desde su propio sitio web https://www.cobaltstrike.com/download

Acepte el EULA y elija Linux (.tgz)

Ahora abra la terminal e inicie los servicios metasploit y postgresql con los comandos:

Kali> inicio de metasploit de servicio
y
Kali>servicio postgresql start

Siempre dentro de la terminal, vaya a la carpeta cobaltstrike y lancemos con:
Kali>./cobaltstrike
Ahora aparecerá una ventana … solo presione conectar

Otra ventana mayo aparecer sobre Metasploit RPC … simplemente haga clic en sí.

Ahora verás una ventana que se parece bastante a la de Armitage … pero esta es como … la versión premium porque tiene algunas cosas más.

Ahora hagamos la carga útil
Vaya a Ataques> Paquetes y seleccione Windows Executable

Ahora agreguemos un oyente

Ahora seleccione la ventana / meterpreter / reversehttps

Dé un nombre a su carga útil, coloque su IP local en la pestaña HOST y en PORT ingrese un número de puerto (el https es 443) … y haga clic en Guardar

Ahora generemos el oyente y guárdelo donde desee

“Entonces … ¿ahora quieres enviárselo a la víctima?” Puedes apostar que quiero y para eso voy a usar la función Archivo de host

Vaya a Ataques> Web Drive-by y seleccione Archivo de host:

Ahora seleccione su carga útil generada Y en la ruta URL cambie el archivo.txt en archivo.exe (esto es muy importante)
Ahora haga clic en iniciar y envíe la URL a la víctima y eso es todo.

Ahora verá una pantalla con bordes rojos … esto significa que funcionó … haga clic en ella y haga clic en meterpreter y seleccione lo que desea ver o hacer

Gracias por leer (Lo siento, no pude subir algunas imágenes por alguna razón …)

El arreglador

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar