Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: ZuriaHack en 24 Diciembre 2013, 00:52 am



Título: BackDoor Meterpreter Reverse TCP (DUDA)
Publicado por: ZuriaHack en 24 Diciembre 2013, 00:52 am
hola gente, me gustaria saber si hay alguna posibilidad de acceder a un backdoor una vez la victima lo haya abierto. Con esto me refiero, todos sabemos que si activamos un Listener y el usuario abre nuestro backdoor vamos a poder acceder a su PC.

 Pero una vez que el usuario lo abra,¿ se puede acceder dias mas tarde al PC sin necesidad de que la victima lo vuelva abrir y yo tener activado un listener?¿ Habia escuchado que desde la consola de metasploit se podia con un comando similar a connect XXXX:XXX:XXX y la IP pero tengo dudas de como hacerlo, SALUDOS GRACIAS Y FELIZ NAVIDAD  :D 

PD: uso kail linux y msfpro con el payload meterpreter/reverse_tcp


Título: Re: BackDoor Meterpreter Reverse TCP (DUDA)
Publicado por: Rentero en 16 Enero 2014, 17:17 pm
Teniendo una sesión en meterpreter puedes usar el post module "persistence". Se iniciará cuando encienda la máquina e intentará conectar a ti cada X segundos (si estamos hablando de una conexión reversa, como será en la mayoría de los casos).

Código:
meterpreter> run persistence -h

También puedes crear un servicio con "metsvc"
Código:
meterpreter> run metsvc -h

Hay miles de ejemplos en internet, busca sobre esos módulos.

http://www.offensive-security.com/metasploit-unleashed/Persistent_Meterpreter_Service
http://www.offensive-security.com/metasploit-unleashed/Interacting_With_Metsvc

http://www.r00tsec.com/2012/01/howto-run-persistence-with-metasploit.html
http://pentestlab.wordpress.com/2012/03/28/metasploit-metsvc-backdoor

Un saludo ;)