Carga útil – hakerskie narzędzie msfvenom Darmowy poradnik Kali Linux litecoin web billetera

Dzisiaj pokażemy na przykładzie jak używać następcy narzędzi msfpayload i msfencode pakietu Metasploit Framework. Mowa oczywiście o msfvenom, który służy do generowania i kodowania ładunków carga útil metasploit. Narzędzie dostępne jest w systemie dla hakerów Kali Linux. Wielką zaletą modułu msfvenom jest jego wszechstronność. Za jego pomocą możemy wygenerować zarówno samodzielny payload dla systemu z rodziny Microsoft Windows jak i interpretatorów języków skryptowych takich jak PHP, Pythona lub Ruby. Cyberprzestępcy wykorzystują takie backdoory w połączeniu z socjaltechniką do zarażenia komputera swojej ofiary nawet z drugiego końca świata i oczywiście przejęcia nad nim pełnej kontroli.

Należy pamiętać, że wpis ma charakter edukacyjny i jest przeznaczony dla przyszłych pentesterów i specjalistów od bezpieczeństwa informatycznego. Często w firmach podczas audytów wykonuje się takie próby w połączeniu z inżynierą społeczną na pracownikach, aby ostatecznie zawrzeć w raporcie odpowiednie wzmianki o świadomonie cícuza de la tabla de la foto Generowanie ładunku payload Przedstawiona metoda jest wykorzystywana przez cyberprzestępców do infekcji komputerów znajdujących się w dowolnym miejscu na świecie. Cracker wykorzystuje przygotowany payload typu reverse_tcp do infekcji.

• ładunki typu bind_tcp – w tym przypadku na komputerze celu tworzony jest serwer nasłuchujący. Haker musi znać adres IP ofiary i z nim się połączyć. Z jego charakterystyki wynika fakt, że mo toe być połączenie bezpieczniejsze ponieważ cracker może wykorzystać PROXY do zamaskowania swojego IP. Inną cechą jest wymóg posiadania zewnętrznego IP, czyli ofiara musi mieć mówiąc w uproszczeniu możliwość hostowania serwerów (np. Gier).

• ładunki typu reverse_tcp – w tym przypadku to ładunek łączy się po uruchomieniu z zewnętrznym serwerem lub komputerem hakera. Haker lub serwer musi mieć zewnętrzne IP. Właśnie dlatego w naszym przykładzie payload windows / meterpreter / reverse_tcp wymaga parametru LHOST (host lokalny hakera). Nie jest to oczywiści jedyny carga útil metasploit typu odwrotnego połączenia TCP / IP.

• inne ładunki – istnieje wiele innych typów ładunków wykorzystujących wszelakie podatności atakowanego systemu i nie dające bezpośrednio dostępu do komputera ofiary. Dla przykładu niektóre ładunki pobierają tylko w tle pewien plik wedle konfiguracji payloada i go uruchamiają. Przykładem może być cmd / windows / download_exec_vbs którego opis jest następujący Descargue un EXE desde una URL HTTP (S) y ejecútelo. Warto przejrzeć listę ładunków wraz z ich opisami za pomocą wcześniej podanego polecania terminala. Na pewno można w ten sposób wiele nauczyć się.

De hecho, coloqué malware en videos para adultos (material porno) & sabes qué, accediste al sitio web del mismo sexo para experimentar la diversión (sabes a qué me refiero). Cuando estaba ocupado viendo clips de video, su navegador web comenzó a funcionar como un RDP (Remote Control Desktop) con un registrador de teclas que me dio acceso a su sistema y también a los controles de su cámara web. Justo después de eso, mi software reunió a todos sus contactos de messenger, fb, así como del correo electrónico.

Es solo tu mala suerte que noté tu error. Después de eso, dediqué más tiempo del que probablemente debería haber cavado en tu vida y creado una cinta de video de doble pantalla. La primera parte muestra el video que has estado viendo y la siguiente mitad muestra la captura de tu cámara web (eres tú haciendo cosas malas). De todo corazón, quiero eliminar todo lo relacionado con usted y permitirle continuar con su vida diaria. Y mi objetivo es presentarte una salida que logre tu libertad. Estas dos opciones son ignorar este correo electrónico (malo para usted y su familia) o pagarme 0.9 BTC para terminar este problema de por vida.

Vamos a investigar estas 2 opciones con más detalle. First Choice es hacer la vista gorda a este mensaje de correo electrónico. Veamos qué pasará si optas por esta opción. Definitivamente enviaré su video a todos sus contactos, incluidos miembros de su familia, colegas y muchos otros. No le ayuda a evitar la humillación que sentirá cuando familiares y amigos aprendan su video desagradable de mí en su bandeja de entrada. La segunda opción es realizar el pago de 0.9 BTC. Lo llamaremos mi “guarda el secreto”. Ahora vamos a ver qué pasará si eliges esta salida. Tu pequeño secreto permanece privado. Borraré la cinta de video Después de realizar el pago, puede continuar libremente con su vida y su familia como si nada hubiera ocurrido. Harás el pago a través de Bitcoin.

Aviso: Ahora tiene un día para realizar el pago. (Tengo un píxel específico en este correo electrónico, y en este momento sé que ha leído este mensaje). Si no recibo el BitCoin, definitivamente enviaré su sextape a todos sus contactos, incluidos miembros de la familia, compañeros de trabajo, etc. Sin embargo, si me pagan, destruiré la sextape inmediatamente. Si quieres tener evidencia, responde con “¡sí!” Y definitivamente enviaré tu grabación de video a tus 5 amigos. Es una oferta no negociable de una sola vez, así que no arruine mi tiempo y el suyo al responder a este correo electrónico.

banner