Blog

ACTUALIDAD
Framework Xerosploit en Kali 2016.2
21 Oct 2016

Framework Xerosploit

/
Publicado por
/
Comentarios0

Hola a tod@s:

En esta publicacion, traigo una herramienta que aunque tiene ya tiempo, considero que es bastante intuitiva, sencilla de usar pero sobretodo, bastante util a la hora de realizar un MitM. Efectivamente estoy hablando de Xerosploit.

Para no enrollarme mucho e ir directamente al «meollo», os dejo el minitutorial para que podais valorarlo por vosotros mismos. En proximos post, ire agregando mas ataques y funciones de Xerosploit.

Espero que os guste.

XEROSPLOIT EN KALI 2016.2

INSTALACION:

Abrimos una consola e introducimos los siguientes parámetros:

git clone https://github.com/LionSec/xerosploit.git

1

Ejecutamos cd xerosploit && sudo python install.py

2

Escogemos la opción 1 ya que estamos trabajando con Kali y pulsamos INTRO:

3

4

Por ultimo ejecutamos xerosploit para acceder al framework.

5

HACKING WINDOWS 7 CON XEROSPLOIT

(NECESARIO VMWARE CON MAQUINA KALI 2016.2 Y OTRA MAQUINA CON WINDOWS 7)

Abrimos un terminal e introducimos el comando xerosploit.

6

Introducimos el comando help para que nos muestre los diferentes comandos de los que disponemos.

7

Comprobamos la IP de nuestra máquina victima Windows 7 con ipconfig.

8

Una vez verificada la IP de Windows, procedemos a escanear la red desde Xerosploit con el comando scan y observamos que aparece nuestro objetivo

9

El siguiente paso es introducir en Xerosploit, la IP del equipo víctima.

10

Una vez seleccionado el objetivo, debemos de introducir de nuevo el comando help para que nos muestre las diferentes opciones de ataque que disponemos.

11

Para este ataque, vamos a seleccionar la opción driftnet, la cual nos permite visualizar todas las imágenes que solicite nuestro objetivo. Una vez realizado este paso, introduciremos el comando run para ejecutarlo.

12

En nuestra maquina víctima, realizamos una búsqueda a modo de prueba para ver cualquier imagen que nos muestre el buscador. En mi caso, he buscado “motos” para realizar esta POC.

Una vez abierta la imagen, veremos cómo desde nuestro equipo con Xerosploit, hemos capturado esa imagen.

13

14

Todas las imágenes capturadas, se almacenan en la ruta /opt/xerosploit/xedriftnet

Ahora bien… ¿que ocurriría si en vez de capturar una simple búsqueda de “motos”, abriésemos fotos de nuestras RRSS o cualquier imagen que puedan enviarnos “confidencial”… La respuesta es fácil, el ciberdelincuente dispondría de estas imágenes.

Veamos ahora otro ejemplo, esta vez con la opción replace. Para ello, realizamos los mismos pasos que antes.

15

Ejecutamos con el comando run.

16

Seleccionamos una imagen de nuestro equipo. En este caso, he guardado una imagen con el logo de The Security Sentinel.

17

Por último, abrimos nuestro equipo víctima, y comprobamos que las imágenes de las páginas que abrimos, han sido cambiadas por la nuestra.

18

 

Una vez más, os mostramos lo sencillo que es realizar un ataque MitM (Man-In-The-Middle) y como la víctima, pensando que no ocurre nada, podrían interceptarla fotos o imágenes que visualice en su equipo.

Y hasta aquí, mi pequeño aporte de esta semana. En mi siguiente post seguiremos avanzando con Xerosploit.

Hasta pronto!!!

 

Miguel Angel Martin.

Jefe de Ventas Nacional

Auditor Hacking Ético.