seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^

Você não está conectado. Conecte-se ou registre-se

 » Engenharia Social » Tutorial / Dicas / Videos » Social Engineering Toolkit (SET) - Create a Payload and Listener

Social Engineering Toolkit (SET) - Create a Payload and Listener

Ver o tópico anterior Ver o tópico seguinte Ir em baixo  Mensagem [Página 1 de 1]

Sub7

avatar
colaborador
colaborador
Vamos então em mais um post da nossa série sobre o SET.

Hoje estaremos vendo um método de ataque bem diferente do qual vimos no último post. O método que será abordado agora é o da criação de uma payload maliciosa, que automaticamente fica na escuta para você, aguardando conexões reversas. É meio que parecido com o funcionamento de um trojan. Mas, não é um trojan.

Primeiramente, vamos abrir o SET, e escolher a opção: 1 - Social-Engineerings Attacks
Depois disso, vamos na opção 4: 4 - Create a Payload and Listener

Você já pode observar, que o SET já pede para selecionarmos a payload que será usada. Como padrão, estarei usando a payload de número 2, mas nada impede que você queira usar outras: 2 - Windows Reverse_TCP Meterpreter

Feito isso, o SET o levará para a parte do Bypass da Payload. Nesta parte, o programa tenta camuflar a payload, para se passar indetectável aos ant-vírus. Este tipo de ataque, tem esta grande desvantagem. Muitos ant-vírus, acusam vírus nesta nossa Payload, pois é um programa que cria conexões reversas, sem ter nenhuma permissão da vítima, assim, podendo expor seu PC. Use a opção 16, a melhor que o SET nos oferece: 16 - Backdoored Executable (BEST)

Agora, ele irá pedir o número da porta que ficará na escuta, esperando por conexões. Vamos estar deixando a porta padrão. Neste parte, é só você dar um ENTER.

Finalmente, ele nos pergunta se já queremos deixar o exploit na escuta. Digite: yes

Ok. Agora, vamos esperar o MSF iniciar, e deixar o programa de lado. Para você ter certeza que tudo já deu certo, espere por uns 2 minutos... Na hora que aparecer a seguinte mensagem, é que o exploit já está na escuta: Starting the Payload Handler ...

Mas, aonde foi para a nossa payload? Simples ^-^

No caso do BackTrack:
/pentest/exploits/set

Em outros sistemas, a payload fica na mesma pasta em que o SET foi instalado.

ATENÇÃO: O nome de sua payload será msf.exe

Agora é a hora! kkkk
Pegue a sua payload, e envie para a vítima.
Se quiser passá-la em algum cripter, fique à vontade... Mas na minha opinião, é melhor não. É mais fácil você convencer a pessoa em desligar o AV, ou até mesmo, você ter acesso ao PC físico, e pausar o AV por 10 min, no máximo e executar a payload.

ATENÇÃO: A VÍTIMA DEVE ESTAR NA MESMA REDE QUE VOCÊ!!!

Certo, agora é só executar, e já era... No PC da vítima, nada irá aparecer, já no seu MSF, mostrará que há uma sessão. Para abri-la, rode o comando: sessions -i 1

Finalmente:

meterpreter >

Nesta parte, você já obteve acesso ao computador da vítima!

E como sempre, dúvidas ou coisas do tipo, é só comentar!

E de costume, a vídeo-aula explicando:

[Você precisa estar registrado e conectado para ver este link.]

Boa diversão!


_________________ASSINATURA_________________




My Channel
[Você precisa estar registrado e conectado para ver este link.]
Subscribe !!!

A simplicidade é o último degrau da sabedoria.
Khalil Gibran

AnonKoub


novato
novato
n conhecia

vlw

0x06

avatar
postador
postador
olha os caras realmente evoluindo parabéns srsr

Conteúdo patrocinado


Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo  Mensagem [Página 1 de 1]

Permissão deste fórum:
Você não pode responder aos tópicos neste fórum