comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Creando tus Backdoors con Winpayloads

  • 2 Respuestas
  • 3333 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Diciembre 03, 2016, 08:23:27 pm »


Saludos hermanos de underc0de, hoy es mi full day de post's xD,  en esta oportunidad les traigo una herramienta llamada "WInPayloads" creada en python, su función principal es crear "Payloads" unicamente para la plataforma Windows, su uso es sencillo como un framework lo interesante de ello, es su constante actualización y las nuevas funciones que se añaden en cada repertorio.

Descarga:

Código: [Seleccionar]
root@kali:~/Winpayloads# git clone https://github.com/nccgroup/Winpayloads.git
Luego de descargar su respectivo modulo, pasaremos a entrar a la carpeta e instalaremos los requisitos y dependencias necesarias.

Código: [Seleccionar]
root@kali:~/Winpayloads# ./setup.sh


Bueno ya instalado todo lo necesario, pasaremos a ejecutar el archivo.



lo peculiar de esta herramienta es que todo esta automatizado, cabe decir que es una herramienta para personas ocupadas como nosotros y deseemos optimizar los procesos.

en esta prueba de concepto escogeré la opción 2:

2: Windows Meterpreter Reverse Shell [uacbypass, persistence, allchecks]

configurando nuestro payload




vemos que nos aparecen 2 lineas que nos pregunta que puerto de escucha y IP deseamos añadir, en si las opciones te llegan configuradas, pero si deseas añadir tu puerto de escucha puedes personalizarlo, como también añadir tu  IP publica para ataques fuera de la red (WAN)
 
En mi caso escogí el puerto 8081 y deje mi IP por default para estatblecer nuestros datos de conexión en nuestro payload.   

Luego de configurar esos datos, nos aparecerá la penúltima linea:

  • Try UAC Bypass(Only Works For Local Admin Account)? y/[n]:y[/color]

    No hay necesidad de explicar lo siguiente, porque esta bien claro, nos pregunta si deseamos utilizar un exploit Bypass UAC para obtener todos los privilegios, yo le añadí que si.

    • Payload.exe Has Been Generated And Is Located Here: /etc/winpayloads/Windows_Meterpreter_Reverse_Shell.exe
    • [/color]
      El archivo se genero en la carpeta de raiz:  /etc/winpayloads

      Para terminar nos aparece la siguiente linea:

      Upload To Local Websever or (p)sexec?
    [y]/p/n: y
     
    lo pregunta es, si deseamos crear un servidor web local de escucha para subir nuestro payloads y poder enviarlo a nuestro victima, yo le añadí si.

    Serving Payload On http://192.168.1.35:8000/Windows_Meterpreter_Reverse_Shell.exe


    Vemos que nos arrojo la ruta del payload corriendo, luego de ello se abrirá metasploit framework con nuestra configuración añadida:



    Solo nos quedara enviar el payloads a nuestra victima pueden utilizar MITM, si estas en tu red local o cualquier otro medio, si no sabes como te invito a buscar en el blog los artículos mencionados.



    Luego que nuestra victima ejecute el exploit: ojo ustedes pueden cambiarle el nombre, aclaro esto porque tengo un "critico" con micronocimientos que comenta a cada momento un post mio, jajaja.

    Bueno en el momento que nuestra victima ejecute el payloads tendremos su sesión meterpreter 1, pero en segundo plano se estará ejecutando el modulo del Bypass UAC:



    vemos que nuestro bypass se ejecuto correctamente, espero les halla gustado este pequeño articulo.
    Saludos

Desconectado DanteLaiho

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Febrero 10, 2017, 06:31:19 am »
Disculpa y para activar o darle persistencia como se hace, ya pase el archivo a mi otra pc y todo bien, pero al reiniciar la pc victima ya no me vuelve a conectar en meterpreter

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« Respuesta #2 en: Abril 27, 2017, 04:07:44 pm »
Hola, en mis POST estan el modulo de persistencia con msfconsole, Saludos!

 

¿Te gustó el post? COMPARTILO!



Creando un Ransomware para Android desde 0!

Iniciado por user_en1gm4

Respuestas: 14
Vistas: 6564
Último mensaje Marzo 22, 2018, 01:12:17 pm
por user_en1gm4
Creando un ejecutable de broma

Iniciado por Meta

Respuestas: 9
Vistas: 2737
Último mensaje Abril 04, 2018, 11:28:19 pm
por Meta