Clonando+backdorización


Hare la prueba en una red local (Lan) para hacerlo fuera de nuestra red (wan) hay que natear los puertos que nos pide
pero eso de abrir los puertos esta en el post de Ataque Real para ser mas especifico en el video .asi que voy a configurar todo para hacer un ataque local.



Set ya viene instalado en Backtrack. Podemos encontrarlo en:
Applications >> BackTrack >> Exploitation Tools >> Social Engineering Tools >> Social Engineering Toolkits >> SET

Seleccionamos la primera opción: Social-Engineering Attacks



Seleccionamos la opción 2: Website Attack Vectors


Seleccionamos la opción 1, Java Applet Attack Method



Seleccionamos la opción 2 despues me dira si estamos o no usando Nat.(nater puertos) yo pongo yes ,luego pongo mi ip privada y por ultimo me va preguntar si va escuchar la conexion por un puerto donde pongo no ya que es local.

ahora ponemos la dirección a clonar.



Seleccionamos la opción 1 Windows Shell Reverse TCP




Seleccionamos la opción 16 Backdoored Executable luego nos pedirá un puerto de escucha, y por defecto aparece el 443(BEST)


Esperamos que cargue nos dice que esta testeado con diferentes navegadores y nos nada el url de ataque podriamos usar un acortador de url para camuflarlo webs como Bitly,Tinyurl,etc






hora hay que abrir el url de la web clonada donde tenemos que poner ejecutar y obtendriamos la sesion de meterpreter claro se tendria que utilizar un poco de ingenieria social .