Creando tus Backdoors con Winpayloads

Iniciado por BrowserNet, Diciembre 03, 2016, 08:23:27 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Saludos hermanos de underc0de, hoy es mi full day de post's xD,  en esta oportunidad les traigo una herramienta llamada "WInPayloads" creada en python, su función principal es crear "Payloads" unicamente para la plataforma Windows, su uso es sencillo como un framework lo interesante de ello, es su constante actualización y las nuevas funciones que se añaden en cada repertorio.

Descarga:

Código: php
root@kali:~/Winpayloads# git clone https://github.com/nccgroup/Winpayloads.git 


Luego de descargar su respectivo modulo, pasaremos a entrar a la carpeta e instalaremos los requisitos y dependencias necesarias.

Código: php
root@kali:~/Winpayloads# ./setup.sh




Bueno ya instalado todo lo necesario, pasaremos a ejecutar el archivo.



lo peculiar de esta herramienta es que todo esta automatizado, cabe decir que es una herramienta para personas ocupadas como nosotros y deseemos optimizar los procesos.

en esta prueba de concepto escogeré la opción 2:

2: Windows Meterpreter Reverse Shell [uacbypass, persistence, allchecks]

configurando nuestro payload




vemos que nos aparecen 2 lineas que nos pregunta que puerto de escucha y IP deseamos añadir, en si las opciones te llegan configuradas, pero si deseas añadir tu puerto de escucha puedes personalizarlo, como también añadir tu  IP publica para ataques fuera de la red (WAN)
 
En mi caso escogí el puerto 8081 y deje mi IP por default para estatblecer nuestros datos de conexión en nuestro payload.   

Luego de configurar esos datos, nos aparecerá la penúltima linea:

  • Try UAC Bypass(Only Works For Local Admin Account)? y/[n]:y[/color]

    No hay necesidad de explicar lo siguiente, porque esta bien claro, nos pregunta si deseamos utilizar un exploit Bypass UAC para obtener todos los privilegios, yo le añadí que si.

    • Payload.exe Has Been Generated And Is Located Here: /etc/winpayloads/Windows_Meterpreter_Reverse_Shell.exe
      [/color]
      El archivo se genero en la carpeta de raiz:  /etc/winpayloads

      Para terminar nos aparece la siguiente linea:

      Upload To Local Websever or (p)sexec? [y]/p/n: y

      lo pregunta es, si deseamos crear un servidor web local de escucha para subir nuestro payloads y poder enviarlo a nuestro victima, yo le añadí si.

      Serving Payload On No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      Vemos que nos arrojo la ruta del payload corriendo, luego de ello se abrirá metasploit framework con nuestra configuración añadida:



      Solo nos quedara enviar el payloads a nuestra victima pueden utilizar MITM, si estas en tu red local o cualquier otro medio, si no sabes como te invito a buscar en el blog los artículos mencionados.



      Luego que nuestra victima ejecute el exploit: ojo ustedes pueden cambiarle el nombre, aclaro esto porque tengo un "critico" con micronocimientos que comenta a cada momento un post mio, jajaja.

      Bueno en el momento que nuestra victima ejecute el payloads tendremos su sesión meterpreter 1, pero en segundo plano se estará ejecutando el modulo del Bypass UAC:



      vemos que nuestro bypass se ejecuto correctamente, espero les halla gustado este pequeño articulo.
      Saludos

Disculpa y para activar o darle persistencia como se hace, ya pase el archivo a mi otra pc y todo bien, pero al reiniciar la pc victima ya no me vuelve a conectar en meterpreter

Hola, en mis POST estan el modulo de persistencia con msfconsole, Saludos!