E ai, Vamos brincar com o SET (social engineering toolkit) com ele vamos criarmos um backdoor para poder obter controle de um PC que esteja em REDE, e que dificilmente será encontrado por algum anti-virus se assim for criado bem feito.
Bom vamos Começar !!!
Indo é o SET... Applications/Kali Linux/Exploitation Tools/Social Engineering Toolkit e clique em se-toolkit
Abrindo o terminal ele vai lhe citar opções ...
No meu caso o Social -Engineering Toolkit esta localizado na opção 1
Digite
no terminal para continuar...
Neste caso o Create a Payload and Listener esta localizado no 4
Digite
no terminal para continuar...
Nessa caso você deve informar corretamente o seu endereço ip, caso tenha dúvidas sobre qual é...
Abra um novo terminal e digite:
daí preencha corretamente...
Ao próximo passo, vc deve escolher 2 (Windows Reverse_TCP Meterpreter) para criarmos uma conexão reversa, ou seja, o nosso computador alvo é quem fará a conexão conosco.
Digite:
e de enter para continuar...
Para o próximo passo a opção escolhida é 16 (Backdoored Executable)
Ele exibira a Porta da maquina do atacante que ficara escutando, Aperte Enter Para continuar, pois essa porta é padrão... Caso queira mudar a porta se ela já estiver sendo usada podemos digitar outro número e então dar enter.
Ira perguntar se vc quer iniciar a escuta daí vc deve digitar:
Depois disso o backdoor será criado e nosso computador alvo começará a escutar as tentativas de conexão das máquinas alvo.
O executável criado fica na pasta /usr/share/set e se chama msf.exe
Devemos tornar ele um executável daí podemos abrir um novo terminal e digitar o seguinte comando
chmod +x /usr/share/set/msf.exe
se quiser, pode renomear esse arquivo para facilitar o processo de engenharia social, para convencer alguém a, por exemplo, instalar um programa novo. Ex. setup.exe
Agora precisa copiar esse executável para a máquina alvo e assim que ele for executado ja foi criada a conexão entre vcs...
Ao digitar o comando:
podemos listar os alvos já conectados.
Ao digitarmos sessions -i 1 (supondo que 1 seja o número da ID exibida através do comando sessions, caso outro número seja exibido basta trocar o 1 pelo número mostrado) vamos poder interagir com a máquina alvo tendo acesso completo a ela.
Obr de novo a todos, e espero que seja util essa técnica, a um pouco antiga mas eficas ...
Até ...
Bom vamos Começar !!!
Indo é o SET... Applications/Kali Linux/Exploitation Tools/Social Engineering Toolkit e clique em se-toolkit
Abrindo o terminal ele vai lhe citar opções ...
No meu caso o Social -Engineering Toolkit esta localizado na opção 1
Digite
Código:
1
Neste caso o Create a Payload and Listener esta localizado no 4
Digite
Código:
4
Nessa caso você deve informar corretamente o seu endereço ip, caso tenha dúvidas sobre qual é...
Abra um novo terminal e digite:
Código:
ifconfig
Ao próximo passo, vc deve escolher 2 (Windows Reverse_TCP Meterpreter) para criarmos uma conexão reversa, ou seja, o nosso computador alvo é quem fará a conexão conosco.
Digite:
Código:
2
Para o próximo passo a opção escolhida é 16 (Backdoored Executable)
Ele exibira a Porta da maquina do atacante que ficara escutando, Aperte Enter Para continuar, pois essa porta é padrão... Caso queira mudar a porta se ela já estiver sendo usada podemos digitar outro número e então dar enter.
Ira perguntar se vc quer iniciar a escuta daí vc deve digitar:
Código:
Yes
O executável criado fica na pasta /usr/share/set e se chama msf.exe
Devemos tornar ele um executável daí podemos abrir um novo terminal e digitar o seguinte comando
chmod +x /usr/share/set/msf.exe
se quiser, pode renomear esse arquivo para facilitar o processo de engenharia social, para convencer alguém a, por exemplo, instalar um programa novo. Ex. setup.exe
Agora precisa copiar esse executável para a máquina alvo e assim que ele for executado ja foi criada a conexão entre vcs...
Ao digitar o comando:
Código:
sessions
Ao digitarmos sessions -i 1 (supondo que 1 seja o número da ID exibida através do comando sessions, caso outro número seja exibido basta trocar o 1 pelo número mostrado) vamos poder interagir com a máquina alvo tendo acesso completo a ela.
Obr de novo a todos, e espero que seja util essa técnica, a um pouco antiga mas eficas ...
Até ...