El curso del Hacker

www.elcursodelhacker.com

HACKING ÉTICO & CIBERSEGURIDAD

LIZARD: Script para ocultar backdoors en diferentes extensiones

Me gustaría hacerles el trabajo más fácil, por tal motivo he decidido hablar del script Lizard, la cual nos permitirá saber cómo se ocultan los backdoors en distintas extensiones, por ejemplo en un .jpg, de esta manera podremos obtener acceso a los dispositivos.

Seamos sinceros, algunos cuando nos topamos con un archivo .exe no lo abrimos confiadamente, porque sospechamos que pueda ser un malware, pero si esta la cambiamos por una imagen o cualquier otro archivo que pueda parecer inofensivo, es mucho más probable que lo ejecutemos.

He aquí la importancia de esta herramienta, ya que nos permitirá ocultar el .exe a otra extensión, algo que me gustaría aclara es que este tipo de métodos ya no suele ser una gran alternativa, ¿Por qué?, esto es porque varios usuarios ya conocen este tipo de ataques, además los sistemas operativos ya están tomando medidas de seguridad ante estos ataques, pero nosotros sabemos que todavía que existen dispositivos vulnerables, como es el caso de los sistemas desactualizados, así que trata de actualizar tu OS.

¿Cómo usar e instalar Lizard?

  • sudo su
  • apt-get update && apt-get install mingw-w64
  • git clone https://github.com/jakuta-tech/lizard
  • chmod 777 -R lizard/
  • cd lizard/

Muy bien, ahora nos toca colocar nuestras opciones, en mi caso lo hare con la segunda opción, en LHOST colocamos nuestra dirección IP privada, si no se saben el suyo lo pueden consultar con el comando “ifconfig” en otra terminal.

En LPORT colocamos el puerto por la cual recibiremos la conexión, yo colocaré el 444, ustedes pueden poner el que sea, después le colocamos un nombre al backdoor, en mi caso le pondré “hack”, también nos dará la opción de redirigir la página después de la carga del payload, en mi caso lo dejaré en blanco. 

Posteriormente nos dará la opción de elegir la extensión, por default trae el de PDF, nos dará la opción de cambiar el icono del archivo o dejarlo por default, al finalizar nos permitirá poner a la escucha la conexión.

Revisión

Para ver el archivo creado, nos dirigimos en la carpeta de la herramienta, como podemos ver la herramienta ha cambiado el nombre del archivo, yo le había puesto de nombre “hack” y el script lo dejó como “hackexe.pdf”.

Esto se debe a que la extensión .exe la colocó después del nombre que nosotros le asignamos, por ejemplo, si nosotros le hubiéramos puesto como nombre “documentos-que-an”, el script le pondría como nombre “documentos-que-anexe.pdf”, aquí ya es imaginación de cada quien.

Es muy probable de que nuestro backdoor sean detectado por algun antivirus, aqui es muy conveniente utilizar un encoder para burlar los antivirus, espero le sea de ayuda.

El uso de Lizard para atacar objetivos sin el consentimiento mutuo previo es ilegal. Es responsabilidad del usuario final obedecer todas las leyes locales, estatales y federales aplicables. Los desarrolladores no asumen ninguna responsabilidad y no son responsables de ningún mal uso o daño causado por este programa.

Si tienes errores al instalar el script, probablemente es porque el desarrollador de la herramienta lo ha eliminado de su repositorio, tus dudas puedes dejarlo en la caja de comentarios.

¡Si te gusta el contenido, no olvides compartirlo en tus redes sociales! 

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on linkedin
LinkedIn
Share on telegram
Telegram
Alexi A.C.V

Alexi A.C.V

¿TE HA SIDO ÚTIL ESTÁ PUBLICACIÓN?

Notificarme de:
Notificarme de
guest
Opcional
0 Comentarios
Comentarios en línea
Ver todos los comentarios
Maltego: Recopila información de tus objetivos
Seeker: Rastrea dispositivos con exactitud
Como crear un diccionario de contraseñas con Crunch
Como ocultar un payload en un documento de Word
0
¿Tienes dudas?, coméntanoslo.x
()
x

¿Quieres acceder a más contenido gratuito sobre hacking?

Sígueme en mi cuenta de Arthii, encontrarás más publicaciones gratis, también estaré compartiendo más contenido.