Ayer se lanzado la nueva beta 0.3 de Flu para Windows, esta nueva versión comparte gran parte de su arquitectura con su hermano Flu-AD.
A continuación el listado de la mejoras para esta nueva versión:
- Integración con Base de Datos: a partir de esta versión, todos los datos recolectados por Flu serán almacenados en una BBDD MySql. Otorgando en eficiencia y simplicidad.
- Sesión de usuario: ahora para acceder al panel de control de Flu vía Web, será necesario contar con un usuario y contraseña. Podrán modificarse desde la BBDD.
- Cambios significativos en la Interfaz Visual: sea intentado que el panel de control de Flu sea más intuitivo, y le han dado más peso para visualizar los datos. Por ejemplo, ahora podremos ver en todo momento las máquinas infectadas que están conectadas o desconectadas, la hora a la que se le envió el último comando y el comando enviado, etc.
Video en el que se explica como se instala y configura Flu b0.3
Descargar Flu b0.3 desde aquí:
http://www.flu-project.com/downloadflu
Flu-Project+Fasttrack+Metasploit+ Meterpreter infection method
En este video se muestra cómo penetrar un sistema Windows 7 de dos maneras, una con Flu y otra con Metasploit, de esta manera tenemos doble conexión inversa en la víctima y con Flu vamos gestionando a nuestros invitados =).
Explicaré en breve lo que realizo antes del video.
1-Montar el server de FLU.
2-Compilar el ejecutable de flu, apuntando hacia el server.
3-Subir el flu.exe al server.
Explicaré en breve lo que realizó en el video.
1-Mandar el ejecutable de flu hacia la víctima.
2-Comprobar que la conexión inversa se haya realizado mandando “arp -a” y verificar en “ver Datos”.
3-Con fastrack creo rápidamente un payload.exe y dejo el listener, posteriormente cambio el nombre del payload.exe a Antivirus.exe.
4-Entro al panel donde tengo alojado mi server en flu y subo el antivirus.exe.
5-Mando un mensaje de alerta a la víctima informando de actualización y posteriormente el antivirus.exe.
6-Obtenemos doble conexión inversa.
Bueno espero que les sirva saludos.
No hay comentarios:
Publicar un comentario