NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

BlogHack Like a Pro

Hackear como un profesional Cómo Windows puede ser una plataforma de piratería, Pt. 1 (paquete de exploits)

¡Bienvenidos de nuevo, mis tiernos hackers!

Como la mayoría de ustedes saben, soy un firme defensor del uso de Linux como plataforma de piratería. De hecho, diría que sin conocer Linux, nunca se convertirá en un hacker / pentester profesional.

Por otro lado, hay muchos aquí que vienen a Null Byte que no tienen el tiempo o las ganas de estudiar Linux para piratear. Buscan hacks / exploits relativamente sofisticados, pero quieren realizarlos en una plataforma Windows o Mac. Aunque Metasploit se ejecutará en cualquiera de esas plataformas, no funciona bien. Muchas de sus capacidades no son funcionales, por ejemplo, en una plataforma Windows.

Hay algunas aplicaciones excelentes de piratería / pentesting que funcionan bien en Windows, como Cain y Abel, Wikto y FOCA, pero un nuevo marco de piratería llamado Paquete de exploits ha surgido que es independiente de la plataforma.

Exploit Pack, desarrollado por Juan Sacco, es similar a Metasploit pero escrito en Java. Además de su interfaz gráfica de usuario universal y fácil de usar, Exploit Pack le permite desarrollar exploits en el idioma de su elección (los exploits de Metasploit deben estar escritos en Ruby). Examinaremos eso más adelante.

Exploit Pack es de código abierto y se publica bajo la licencia GPL. Su edición gratuita tiene más de 350 exploits, mientras que su edición Pro tiene casi 35.000 exploits. Aunque usaremos la edición gratuita aquí, la edición Pro cuesta 300 Euros (alrededor de $ 320 USD). En cuanto a los frameworks de exploits, eso es muy económico.

Tengo la esperanza de que, al demostrar algunos de estos trucos con herramientas de Windows, los novatos puedan probar lo que es posible y se sientan inspirados para continuar con Null Byte para aprender Linux y sus herramientas y capacidades. Esto se debe a que Linux es realmente el único sistema operativo que se puede usar como hacker profesional, pero mientras tanto, ¡exploremos y usemos Exploit Pack!

Paso 1: Descargue e instale Java

El primer paso, por supuesto, es descargar e instalar Exploit Pack. Como mencioné anteriormente, está escrito en Java, por lo que es requisito que tengas instalado Java 8. Puedes ir a Sitio web de Oracle y descargue Java 8 para su arquitectura. Como trabajaré en un sistema Windows 7 de 64 bits, descargué Windows x64 Java, como se muestra en un círculo en la captura de pantalla a continuación.

Por supuesto, si está utilizando una arquitectura diferente, asegúrese de descargar el Java específico para su arquitectura. Tenga en cuenta que antes de descargarlo, debe aceptar el acuerdo de licencia y también debe tener una cuenta gratuita con Oracle.

A continuación, siga adelante e instale Java en su sistema después de descargarlo.

Paso 2: Descargue e instale Exploit Pack

Ahora, podemos descargar e instalar Exploit Pack desde el sitio web de Exploit Pack. Tenga en cuenta que el hash MD5 está al lado de cada una de las descargas. Es una buena práctica verificar si el MD5 del código descargado coincide con este MD5 para asegurarse de que el código no esté dañado o alterado de otra manera.

Para aquellos de ustedes que quieran usar Exploit Pack con Kali Linux como una máquina virtual VMware, tenga en cuenta que Exploit Pack está disponible con Kali 2.0 como una imagen de VMware (la última de las opciones de descarga).

Paso 3: Iniciar Exploit Pack

Una vez que haya completado la descarga del Exploit Pack, vaya al directorio en el que lo instaló. En mi caso, creé un directorio llamado “Exploit Pack” y extraje todos los componentes allí.

Cuando vaya al directorio con Exploit Pack, busque el archivo ejecutable .jar como encerré en un círculo arriba. Haga clic en él y comenzará a abrir Exploit Pack.

Haga clic en “Continuar” cuando vea esta pantalla de presentación para abrir la GUI del paquete de exploits.

Paso 4: La GUI del paquete de exploits

Cuando el Exploit Pack termine de ejecutarse, debería ser recibido por una GUI fácil de usar como la que se muestra a continuación. Para aquellos que se sientan más cómodos con “apuntar y hacer clic” en lugar de la línea de comandos de Linux, espero que esta interfaz sea intuitiva y familiar.

Haga clic en la imagen para ampliarla.

Paso 5: Explore la interfaz

Exploit Pack tiene una interfaz limpia y fácil de usar. Como puede ver, si va a la ventana del extremo izquierdo, podemos ver tres pestañas, Exploits, Auxiliary y Target. Si hacemos clic en Exploits, aparece una larga lista de categorías de exploits, principalmente clasificadas por el sistema operativo de destino (aunque existen algunas categorías que no son del sistema operativo, como cgi, etc.).

Haga clic en la imagen para ampliarla.

Si nos desplazamos un poco hacia abajo en esa lista, encontraremos los exploits de Windows. Haga clic y expanda esa lista y revelará una larga lista de exploits de Windows que podríamos usar para piratear sistemas Windows. Usaremos algunos de ellos en futuros tutoriales.

Haga clic en la imagen para ampliarla.

Podemos hacer clic en la pestaña “Auxiliar” y, similar a Metasploit, contiene los módulos Escáner y DoS.

Podemos buscar módulos yendo al cuadro “Búsqueda de módulos” debajo de la ventana Exploit, como se ve a continuación.

Haga clic en la imagen para ampliarla.

En la ventana Búsqueda de módulos, podemos optar por mostrar activos, recientes o todo, así como buscar por nombre, autor o plataforma.

Ahora que hemos instalado y tenemos un conocimiento básico de Exploit Pack, ¡regrese para explorar cómo usarlo para piratear casi cualquier tipo de sistema!

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar