SlideShare a Scribd company logo
1 of 5
Download to read offline
FCO JAVIER MEJÍAS FERNÁNDEZ
Primero meternos en la red del equipo que queremos atacar, un vez dentro de la red
podemos hacer lo siguiente:
Xp

Kali

1. KEYLOGGER
Luego abrimos una consola y ponemos msfconsole:

Luego nos cargara lo siguiente, el dibujo cambia:
Luego usamos el exploit ms08_067_netapi:

Luego mostramos las opciones que podemos realizar:

Luego cargamos el PAYLOAD, que es el que vamos a utilizar, en este caso un reverse tcp:

Y posteriormente hacemos esto para conectarnos en la máquina que vamos a atacar, poniendo
en RHOST la IP de la víctima:

Y comprobamos que ya las ha asignado con un show options:
Y si todo está bien cargamos el exploit y accederemos a la consola de Windows:

Para salir: exit , control c y “y”

2. Movernos entre procesos
Para movernos entre procesos lo primero será cargar el meterpreter, y una vez cargado
cargamos el exploit y ya estaremos en modo meterpreter:

Luego hacemos un ps para ver los procesos de Windows:
Posteriormente migramos al proceso que queramos ver, y con un migrate más el proceso (PPID)
migramos a ese proceso:

Una vez dentro iniciamos la exploración con un keyscan_star:

Seguidamente capturamos lo último que la víctima a escrito en dicho proceso con un
keyscan_dump, que en este caso seria “proceso”, para cambiar de proceso solo habría que
realizar in migrate más el nuevo proceso (PPID):

3. Capturas de pantalla de la víctima.
Primero nos metemos en el exploit meterpreter

Luego ponemos screenshot más la IP de la víctima y haremos una captura de lo que la víctima
esté haciendo en ese momento, esa imagen se nos guardara en /root:

Miramos para ver que se allá guardado bien:

More Related Content

What's hot

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
selvasalud
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro
Kike Castro
 

What's hot (19)

Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Penetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploitPenetrar un servidor unix por el puerto 139 con metasploit
Penetrar un servidor unix por el puerto 139 con metasploit
 
Maquina Virtual
Maquina VirtualMaquina Virtual
Maquina Virtual
 
Instalacion Maquina Virtual
Instalacion Maquina Virtual Instalacion Maquina Virtual
Instalacion Maquina Virtual
 
Proof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOITProof of concept: Auditando sistema con METASPLOIT
Proof of concept: Auditando sistema con METASPLOIT
 
Practica pishing 2
Practica pishing 2Practica pishing 2
Practica pishing 2
 
Backtrack 5 claves wpa y wpa2 pirate night
Backtrack 5 claves wpa y wpa2  pirate nightBacktrack 5 claves wpa y wpa2  pirate night
Backtrack 5 claves wpa y wpa2 pirate night
 
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...
 
233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro233009 1 manejo_troyano little witch_vilomar castro
233009 1 manejo_troyano little witch_vilomar castro
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
Borrar tashes
Borrar tashesBorrar tashes
Borrar tashes
 
Marissa virus troyano
Marissa virus troyanoMarissa virus troyano
Marissa virus troyano
 
Tutorial de instalación de vnc en ubuntu 12.04
Tutorial de instalación de vnc en ubuntu 12.04Tutorial de instalación de vnc en ubuntu 12.04
Tutorial de instalación de vnc en ubuntu 12.04
 
Instalación chat alianza
Instalación chat alianzaInstalación chat alianza
Instalación chat alianza
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Actividad n° 09
Actividad n° 09Actividad n° 09
Actividad n° 09
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 

Similar to Ataque kali

19 al 23 de noviembreformacion de centros
19 al 23 de noviembreformacion de centros19 al 23 de noviembreformacion de centros
19 al 23 de noviembreformacion de centros
Jose Marca
 
Reporte sobre packet tracer
Reporte sobre packet tracerReporte sobre packet tracer
Reporte sobre packet tracer
Jovani Lino
 
Reporte sobre packet tracer
Reporte sobre packet tracerReporte sobre packet tracer
Reporte sobre packet tracer
Jovani Lino
 
19 al 23 de noviembre
19 al 23 de noviembre19 al 23 de noviembre
19 al 23 de noviembre
Pablo Lituma
 
Tutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windowsTutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windows
Jorge I. Blanco
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 
Manual de windows xp
Manual de windows xpManual de windows xp
Manual de windows xp
navi96
 

Similar to Ataque kali (20)

19 al 23 de noviembre
19 al 23 de noviembre19 al 23 de noviembre
19 al 23 de noviembre
 
19 al 23 de noviembreformacion de centros
19 al 23 de noviembreformacion de centros19 al 23 de noviembreformacion de centros
19 al 23 de noviembreformacion de centros
 
Manual de la ventana ejecutar
Manual de la ventana ejecutarManual de la ventana ejecutar
Manual de la ventana ejecutar
 
Metasploit
MetasploitMetasploit
Metasploit
 
Practica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switchPractica 3: Configuración de LAN switch
Practica 3: Configuración de LAN switch
 
Reporte sobre packet tracer
Reporte sobre packet tracerReporte sobre packet tracer
Reporte sobre packet tracer
 
Reporte sobre packet tracer
Reporte sobre packet tracerReporte sobre packet tracer
Reporte sobre packet tracer
 
Solución examen 1 con ollydbg
Solución examen 1 con ollydbgSolución examen 1 con ollydbg
Solución examen 1 con ollydbg
 
19 al 23 de noviembre
19 al 23 de noviembre19 al 23 de noviembre
19 al 23 de noviembre
 
Control remoto infrarrojo
Control remoto infrarrojo Control remoto infrarrojo
Control remoto infrarrojo
 
Controlremot
ControlremotControlremot
Controlremot
 
Reporte de practica 4
Reporte de practica 4Reporte de practica 4
Reporte de practica 4
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
Tutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windowsTutorial para la instalación de mini net en windows
Tutorial para la instalación de mini net en windows
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Manual de windows xp
Manual de windows xpManual de windows xp
Manual de windows xp
 
Instalación d sh_terminal_s wins fernando&victor
Instalación d sh_terminal_s wins fernando&victorInstalación d sh_terminal_s wins fernando&victor
Instalación d sh_terminal_s wins fernando&victor
 
In 9
In 9In 9
In 9
 
Maquina Virtual
Maquina VirtualMaquina Virtual
Maquina Virtual
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 

More from Francisco Javier Mejías Fernández (6)

Servidor mensajería
Servidor mensajeríaServidor mensajería
Servidor mensajería
 
Apache HTTP y Moodle
Apache HTTP y MoodleApache HTTP y Moodle
Apache HTTP y Moodle
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Memoria dhcp fco_javier_mejias_fernandez
Memoria dhcp fco_javier_mejias_fernandezMemoria dhcp fco_javier_mejias_fernandez
Memoria dhcp fco_javier_mejias_fernandez
 
Ft py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernándezFt py ssh_fco_javier_mejías_fernández
Ft py ssh_fco_javier_mejías_fernández
 
Dns fco javier_mejias_fernandez
Dns fco javier_mejias_fernandezDns fco javier_mejias_fernandez
Dns fco javier_mejias_fernandez
 

Ataque kali

  • 1. FCO JAVIER MEJÍAS FERNÁNDEZ
  • 2. Primero meternos en la red del equipo que queremos atacar, un vez dentro de la red podemos hacer lo siguiente: Xp Kali 1. KEYLOGGER Luego abrimos una consola y ponemos msfconsole: Luego nos cargara lo siguiente, el dibujo cambia:
  • 3. Luego usamos el exploit ms08_067_netapi: Luego mostramos las opciones que podemos realizar: Luego cargamos el PAYLOAD, que es el que vamos a utilizar, en este caso un reverse tcp: Y posteriormente hacemos esto para conectarnos en la máquina que vamos a atacar, poniendo en RHOST la IP de la víctima: Y comprobamos que ya las ha asignado con un show options:
  • 4. Y si todo está bien cargamos el exploit y accederemos a la consola de Windows: Para salir: exit , control c y “y” 2. Movernos entre procesos Para movernos entre procesos lo primero será cargar el meterpreter, y una vez cargado cargamos el exploit y ya estaremos en modo meterpreter: Luego hacemos un ps para ver los procesos de Windows:
  • 5. Posteriormente migramos al proceso que queramos ver, y con un migrate más el proceso (PPID) migramos a ese proceso: Una vez dentro iniciamos la exploración con un keyscan_star: Seguidamente capturamos lo último que la víctima a escrito en dicho proceso con un keyscan_dump, que en este caso seria “proceso”, para cambiar de proceso solo habría que realizar in migrate más el nuevo proceso (PPID): 3. Capturas de pantalla de la víctima. Primero nos metemos en el exploit meterpreter Luego ponemos screenshot más la IP de la víctima y haremos una captura de lo que la víctima esté haciendo en ese momento, esa imagen se nos guardara en /root: Miramos para ver que se allá guardado bien: