elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  BackDoor Meterpreter Reverse TCP (DUDA)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: BackDoor Meterpreter Reverse TCP (DUDA)  (Leído 2,736 veces)
ZuriaHack

Desconectado Desconectado

Mensajes: 9

Amante de la informatica y de la tecnologia


Ver Perfil
BackDoor Meterpreter Reverse TCP (DUDA)
« en: 24 Diciembre 2013, 00:52 am »

hola gente, me gustaria saber si hay alguna posibilidad de acceder a un backdoor una vez la victima lo haya abierto. Con esto me refiero, todos sabemos que si activamos un Listener y el usuario abre nuestro backdoor vamos a poder acceder a su PC.

 Pero una vez que el usuario lo abra,¿ se puede acceder dias mas tarde al PC sin necesidad de que la victima lo vuelva abrir y yo tener activado un listener?¿ Habia escuchado que desde la consola de metasploit se podia con un comando similar a connect XXXX:XXX:XXX y la IP pero tengo dudas de como hacerlo, SALUDOS GRACIAS Y FELIZ NAVIDAD  :D 

PD: uso kail linux y msfpro con el payload meterpreter/reverse_tcp
En línea

*************ANCORA IMPARO*************
Rentero
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.164


La paciencia es la madre de la ciencia.


Ver Perfil
Re: BackDoor Meterpreter Reverse TCP (DUDA)
« Respuesta #1 en: 16 Enero 2014, 17:17 pm »

Teniendo una sesión en meterpreter puedes usar el post module "persistence". Se iniciará cuando encienda la máquina e intentará conectar a ti cada X segundos (si estamos hablando de una conexión reversa, como será en la mayoría de los casos).

Código:
meterpreter> run persistence -h

También puedes crear un servicio con "metsvc"
Código:
meterpreter> run metsvc -h

Hay miles de ejemplos en internet, busca sobre esos módulos.

http://www.offensive-security.com/metasploit-unleashed/Persistent_Meterpreter_Service
http://www.offensive-security.com/metasploit-unleashed/Interacting_With_Metsvc

http://www.r00tsec.com/2012/01/howto-run-persistence-with-metasploit.html
http://pentestlab.wordpress.com/2012/03/28/metasploit-metsvc-backdoor

Un saludo ;)
« Última modificación: 16 Enero 2014, 17:20 pm por Rentero » En línea

Firmado.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Backdoor reverse shell con netcat « 1 2 »
Hacking
skilled 14 13,076 Último mensaje 15 Enero 2012, 19:20 pm
por aporeg
Duda con Meterpreter.
Hacking
R007h 6 5,855 Último mensaje 30 Diciembre 2009, 02:44 am
por Shell Root
[Metasploit] Crear un Backdoor con meterpreter
Hacking
Shell Root 7 12,025 Último mensaje 7 Enero 2010, 23:15 pm
por kamsky
Bind and Reverse Backdoor Shell con Netcat
Redes
Socket_0x01 0 4,017 Último mensaje 25 Febrero 2011, 05:07 am
por Socket_0x01
backdoor con meterpreter
Hacking
d0r127 3 4,883 Último mensaje 9 Diciembre 2016, 00:13 am
por Gödric
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines