Antes de explicaros los pasos a seguir, deciros que no es la primera vez que me pasa, que SET da problemas cuando lo ejecutas, más de una vez se queda 'pillado', y hay que reiniciarlo, desconectarte de internet y volverte a conectar. Con un poco de gracia, arte y salero sale el ataque.
Autopwn es una técnica por la que se ejecutarán un número de exploits sobre un objetivo con la intención de que dicha víctima sea vulnerable a alguno de los exploits. Ejemplo, víctima 1 navega con IE 7, se mete en un sitio malintencionado y nuestra 'metralleta' de exploits lanzará todos los exploits disponibles para IE7, ¿Alguno funcionará no?
El sistema operativo que uso es Backtrack 5 R1 y la herramienta que usaré está en applications>backtrack>social engineering tools>Social engineering toolkit>set
Pulsamos sobre SET y le damos a la opción 11, y hacemos el Update al programa. La siguiente opción que debemos marcar es la número 2 (website attack vectors)> 7 (multi-attack web method)> 2 (sitecloner)> http://www.laguebdepepito.com (u otraa por la que os queráis hacer pasar)> 7 (Use them all - A.K.A. 'Tactical Nuke')> 1 (yo elijo este, podéis usar el que os haga falta)>16 (backdoored executable)> 443> yes> 8080> 8081 y listo.
Una forma sencilla de ver nuestra ip real es irnos a http://www.cualesmiip.com/ y mirarlo ahí. Será algo tal que así http://85.138.200.210. Ahora cuando le mandes a la víctima tu ip infectada, ella se conectará con tu pc, y verá la página que has clonado con SET. Recuerda realizar a través del NAT, la redirección de los paquetes. Ahora solo toca esperar que la víctima acceda a nuestra ip. En nuestro caso la ip será la siguiente http://192.168.0.15. Esa es la ip que debemos proporcionar en caso de que sea en nuestra área local donde queremos ejecutar el ataque, pero como es lógico la mayoría de ustedes querrá hacerlo en otra red distinta a la vuestra con lo que necesitaremos nuestra ip real para poder llevarlo a cabo. También deciros que aunque el payload que yo uso es el reverse_tcp, podéis cambiarlo por el que queráis, como por ejemplo un VNC (Windows Reverse_TCP VNC DLL Spawn a VNC server on victim and send back to attacker) y poder ver el escritorio de la víctima en cuestión.
Si queréis hacer el ataque en condiciones y que os quede canelita fina, utilizad la ingeniería social y buscaros una página a clonar que de por si contenga muchos elementos multimedia, como por ejemplo videos, juegos y demás, y será menos cantoso la carga de elementos como el applet de java.Y como poca gente o ninguna os aceptará una ip si se la mandáis de esta forma http://85.138.200.210 lo que os aconsejo que hagáis es que dado el auge de los acortadores de url tales como bit.ly o goo.gl, no tengáis reparo y los uséis quedando nuestra ip por ejemplo en el caso de goo.gl de esta forma http://goo.gl/tnm5y Y dónde mejor para una dirección acortada que ¿twitter?Saludos a todos y doy las gracias especialmente a zerialkiller, a pablo y juanan que me aguantan mis imnumerables problemas jeje.
Como anécdota, deciros que mientras duró el proceso de investigación con SET, me topé con algunos errores que impedían el correcto desarrollo de SET. Este fue el reporte del bug 1
hi, I have a bug when I try this attack with SET.If I choose the number option 2and next7 Multi-attack web Methodand next2and I put www.flu-project.com (when I put a real site, I have the error, if I invent the site, no error)continue with www.flu-project.com and select the option7and next1and next16and next443and next8080and next8081finally this is the error what can I seeset:payloads > [1]: 24[*] Cloning the website: http://www.flu-project.com/[*] This could take a little bit...[*] Error. Unable to clone this specific site. Email us to fix.Thanks for the attention.Y el bug2If I try execute the option4.- Create a payload and generate and Listener.and the next option is1.- Windows Shell Reverse_TCPand the next16.- Backdoored Executableand the next443and finally this is the Error:[-] Backdooring a legit executable to bypass Anti-Virus. Wait a few seconds...[*] Backdoor completed successfully. Payload is now hidden within a legit executable.[*] UPX Encoding is set to ON, attempting to pack the executable with UPX encoding.[-] Packing the executable and obfuscating PE file randomly, one moment.[*] Digital Signature Stealing is ON, hijacking a legit digital certificate[*] Your payload is now in the root directory of SET as msf.exe[-] Packing the executable and obfuscating PE file randomly, one moment.Traceback (most recent call last):File "./set", line 19, in <module>from src.core.set import *File "/pentest/exploits/set/src/A lo que dave_rel1k el creador de SET muy amablemente me contestó por twitter (adjunto foto).