BackDoor Meterpreter Reverse TCP (DUDA)

Iniciado por ZuriaHack, 24 Diciembre 2013, 00:52 AM

0 Miembros y 1 Visitante están viendo este tema.

ZuriaHack

hola gente, me gustaria saber si hay alguna posibilidad de acceder a un backdoor una vez la victima lo haya abierto. Con esto me refiero, todos sabemos que si activamos un Listener y el usuario abre nuestro backdoor vamos a poder acceder a su PC.

Pero una vez que el usuario lo abra,¿ se puede acceder dias mas tarde al PC sin necesidad de que la victima lo vuelva abrir y yo tener activado un listener?¿ Habia escuchado que desde la consola de metasploit se podia con un comando similar a connect XXXX:XXX:XXX y la IP pero tengo dudas de como hacerlo, SALUDOS GRACIAS Y FELIZ NAVIDAD  :D 

PD: uso kail linux y msfpro con el payload meterpreter/reverse_tcp
*************ANCORA IMPARO*************

Rentero

#1
Teniendo una sesión en meterpreter puedes usar el post module "persistence". Se iniciará cuando encienda la máquina e intentará conectar a ti cada X segundos (si estamos hablando de una conexión reversa, como será en la mayoría de los casos).

meterpreter> run persistence -h

También puedes crear un servicio con "metsvc"
meterpreter> run metsvc -h

Hay miles de ejemplos en internet, busca sobre esos módulos.

http://www.offensive-security.com/metasploit-unleashed/Persistent_Meterpreter_Service
http://www.offensive-security.com/metasploit-unleashed/Interacting_With_Metsvc

http://www.r00tsec.com/2012/01/howto-run-persistence-with-metasploit.html
http://pentestlab.wordpress.com/2012/03/28/metasploit-metsvc-backdoor

Un saludo ;)
Firmado.