Vamos então em mais um post da nossa série sobre o SET.
Hoje estaremos vendo um método de ataque bem diferente do qual vimos no último post. O método que será abordado agora é o da criação de uma payload maliciosa, que automaticamente fica na escuta para você, aguardando conexões reversas. É meio que parecido com o funcionamento de um trojan. Mas, não é um trojan.
Primeiramente, vamos abrir o SET, e escolher a opção: 1 - Social-Engineerings Attacks
Depois disso, vamos na opção 4: 4 - Create a Payload and Listener
Você já pode observar, que o SET já pede para selecionarmos a payload que será usada. Como padrão, estarei usando a payload de número 2, mas nada impede que você queira usar outras: 2 - Windows Reverse_TCP Meterpreter
Feito isso, o SET o levará para a parte do Bypass da Payload. Nesta parte, o programa tenta camuflar a payload, para se passar indetectável aos ant-vírus. Este tipo de ataque, tem esta grande desvantagem. Muitos ant-vírus, acusam vírus nesta nossa Payload, pois é um programa que cria conexões reversas, sem ter nenhuma permissão da vítima, assim, podendo expor seu PC. Use a opção 16, a melhor que o SET nos oferece: 16 - Backdoored Executable (BEST)
Agora, ele irá pedir o número da porta que ficará na escuta, esperando por conexões. Vamos estar deixando a porta padrão. Neste parte, é só você dar um ENTER.
Finalmente, ele nos pergunta se já queremos deixar o exploit na escuta. Digite: yes
Ok. Agora, vamos esperar o MSF iniciar, e deixar o programa de lado. Para você ter certeza que tudo já deu certo, espere por uns 2 minutos... Na hora que aparecer a seguinte mensagem, é que o exploit já está na escuta: Starting the Payload Handler ...
Mas, aonde foi para a nossa payload? Simples ^-^
No caso do BackTrack:
/pentest/exploits/set
Em outros sistemas, a payload fica na mesma pasta em que o SET foi instalado.
ATENÇÃO: O nome de sua payload será msf.exe
Agora é a hora! kkkk
Pegue a sua payload, e envie para a vítima.
Se quiser passá-la em algum cripter, fique à vontade... Mas na minha opinião, é melhor não. É mais fácil você convencer a pessoa em desligar o AV, ou até mesmo, você ter acesso ao PC físico, e pausar o AV por 10 min, no máximo e executar a payload.
ATENÇÃO: A VÍTIMA DEVE ESTAR NA MESMA REDE QUE VOCÊ!!!
Certo, agora é só executar, e já era... No PC da vítima, nada irá aparecer, já no seu MSF, mostrará que há uma sessão. Para abri-la, rode o comando: sessions -i 1
Finalmente:
meterpreter >
Nesta parte, você já obteve acesso ao computador da vítima!
E como sempre, dúvidas ou coisas do tipo, é só comentar!
E de costume, a vídeo-aula explicando:
Boa diversão!
Hoje estaremos vendo um método de ataque bem diferente do qual vimos no último post. O método que será abordado agora é o da criação de uma payload maliciosa, que automaticamente fica na escuta para você, aguardando conexões reversas. É meio que parecido com o funcionamento de um trojan. Mas, não é um trojan.
Primeiramente, vamos abrir o SET, e escolher a opção: 1 - Social-Engineerings Attacks
Depois disso, vamos na opção 4: 4 - Create a Payload and Listener
Você já pode observar, que o SET já pede para selecionarmos a payload que será usada. Como padrão, estarei usando a payload de número 2, mas nada impede que você queira usar outras: 2 - Windows Reverse_TCP Meterpreter
Feito isso, o SET o levará para a parte do Bypass da Payload. Nesta parte, o programa tenta camuflar a payload, para se passar indetectável aos ant-vírus. Este tipo de ataque, tem esta grande desvantagem. Muitos ant-vírus, acusam vírus nesta nossa Payload, pois é um programa que cria conexões reversas, sem ter nenhuma permissão da vítima, assim, podendo expor seu PC. Use a opção 16, a melhor que o SET nos oferece: 16 - Backdoored Executable (BEST)
Agora, ele irá pedir o número da porta que ficará na escuta, esperando por conexões. Vamos estar deixando a porta padrão. Neste parte, é só você dar um ENTER.
Finalmente, ele nos pergunta se já queremos deixar o exploit na escuta. Digite: yes
Ok. Agora, vamos esperar o MSF iniciar, e deixar o programa de lado. Para você ter certeza que tudo já deu certo, espere por uns 2 minutos... Na hora que aparecer a seguinte mensagem, é que o exploit já está na escuta: Starting the Payload Handler ...
Mas, aonde foi para a nossa payload? Simples ^-^
No caso do BackTrack:
/pentest/exploits/set
Em outros sistemas, a payload fica na mesma pasta em que o SET foi instalado.
ATENÇÃO: O nome de sua payload será msf.exe
Agora é a hora! kkkk
Pegue a sua payload, e envie para a vítima.
Se quiser passá-la em algum cripter, fique à vontade... Mas na minha opinião, é melhor não. É mais fácil você convencer a pessoa em desligar o AV, ou até mesmo, você ter acesso ao PC físico, e pausar o AV por 10 min, no máximo e executar a payload.
ATENÇÃO: A VÍTIMA DEVE ESTAR NA MESMA REDE QUE VOCÊ!!!
Certo, agora é só executar, e já era... No PC da vítima, nada irá aparecer, já no seu MSF, mostrará que há uma sessão. Para abri-la, rode o comando: sessions -i 1
Finalmente:
meterpreter >
Nesta parte, você já obteve acesso ao computador da vítima!
E como sempre, dúvidas ou coisas do tipo, é só comentar!
E de costume, a vídeo-aula explicando:
Boa diversão!