Mantenga el acceso Median Puerta Trasera


vamos a utilizar armitage una herramienta gráfica de metasploit para ciber ataques

procedemos a ingresar al menú y desplegar las optiones de payload 




desplegamos linux y escojemos el sistema de x86




y escojemos la shell_reverse_tcp para que sea la victima quien se conectara a nosotros en caso tal de que se apague o se pierda conección la victima sera quien reinicie la conección de nuevo



a diferencia de SAMBA o DISTCC el RHOST es la IP de la maquina victima a la cual queremos acceder en esta ocasión ya que se trata de un shell en reversa seremos nosotros mismos a los que se le ara la conección remota por lo tanto configuraremos el LHOST osea nuestra dirección IP a la cual la victima devera conectarse remotamente y el puerto por el que lo ara 


en output seleccionamos la extención con la cual se guardara el exploit o script que ara que la victima se conecte a nosotros 



le damos un nombre





ahora configuramos por que puerto devera escuchar armitage








seleccionamos nuestra maquina y damos clic en taques, encontrar ataques y seleccionamos por vulnerabilidad 






luego en ave maría, por vulnerabilidad 




concluimos la búsqueda de ataques 




ahora a la maquina victima damos clic derecho, atacar, lo hacemos por samba y que use el usermap_scrip




comprobamos que el LHOST osea nosotros sea la IP correcta y el RHOST sea la IP de la victima




se ejecuto el exploit




luego procedemos a abrir la shell que se nos asigno 

clic en upload para subir nuestro script 




lo seleccionamos




y listamos para comprobar que se aya guardado 



ahora precedemos a ejecutar los siguiente comandos el la shell de la victima 



para comprobar que funcione la conección en reversa serraremos la shell que optubimos con armitage con el comando sessions -k



el icono de la maquina victima volverá al estado normal cono si no se uviese aplicado ningún ataque, luego precedemos a reiniciar la maquina victima 

una ves la victima vuelva a lo guiarse automáticamente devera de iniciarse una conección remota por parte de la victima asía nuestra maquina 




No hay comentarios:

Publicar un comentario