Mostrando entradas con la etiqueta Metasplot. Mostrar todas las entradas
Mostrando entradas con la etiqueta Metasplot. Mostrar todas las entradas

lunes, 25 de marzo de 2013

Metasploit + Armitage en BackTrack 5R1


Area: Explotation Tools
Requisitos:
  1. Instalacion de PostgreSQL
  2. Instalacion de PGAdmin3
  3. Configuraciones
Instalacion de PostgreSQL
apt-get install postgresql-8.4 libpq-dev postgresql-client-8.4 pgadmin3
Configurar PostgreSQL

sudo su postgres -c psql
ALTER USER postgres WITH PASSWORD 'nueva_clave';
\q
sudo passwd -d postgres
sudo su postgres -c passwd
gem install pg
update-alternatives --config ruby (Seleccionar 0 para "auto-mode")
msfupdate

Crear el siguiente script en /root/.msfr/msfconsole.rc

db_driver postgresql
db_connect postgres:"clave_postgresql"@127.0.0.1/msf3db

Finalmente ejecutamos el comando:
msfconsole
exit (para salir)
Revisamos el PGAdmin3 si es que se ha creado la Base de datos msf3db

Ejecutar el siguiente comando:

msfrpcd -f -U usuario_postgresql -P clave -a 127.0.0.1 -p 55554 -S
Luego de iniciado el script iremos a ejecurtar el armitage
Una vez abierta la ventana principal realizamos clic en el botón ? De la izquina inferior derecha

Agregamos el usuario y contraseña de postgres (los creados anteriormente), dejamos el host 127.0.0.1 sin puerto asociado por último el nombre de la base de datos.
Por último realizamos click en set y repetimos los datos de usuario y contraseña y agregamos el puerto creado en msfrpcd (55554) y luego click en connect


Estamos Listos para comenzar a utilizar esta poderosa herramienta




Fuente:http://geekslinuxchile.blogspot.de/2011/10/instalar-metasploit-armitage-en.html

sábado, 31 de diciembre de 2011

Backdoor indetectable generado con Metasploit

Todos a los que nos interesa el hacking y somos principiantes el generar un backdoor idetectable puede ser algo trabajoso he incluso frustrarte si no tenemos muchos conocimientos, acerca de el tema , por esa razón me gustaría compartirles la siguiente entrada en el blog que citare al final , y sin mas preámbulos aquí esta el post :



Muchas de las veces en las que se consigue acceso remoto a otro host mediante una vulnerabilidad explotada con Metasploit (por ejemplo) en la que conseguimos una shell con Meterpreter. Es bueno intentar dejar un backdoor por si queremos volver a acceder en un futuro.
La problemática de un backdoor instalado en la parte de la víctima es la detección del antivirus, que aunque no sea la panacea de la seguridad, cumple parte de su función.
Para que el ejecutable que dejaremos no sea detectado por el antivirus codificaremos el ejecutable con shitaka ga nai de Metasploit, tras conseguir acceso remoto en el equipo lo dejaremos en el equipo víctima, además pondremos una clave en el registro para que se inicie en cada inicio del sistema operativo.
Para hacer esta tarea, usaremos un script de SecurityLabs y The Hackers News que se llama Vanish, lo podemos descargar de aquí
Como dependencias para usar el script hemos de instalar las siguientes dependencias
root@bt:~# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils
Nos bajamos el script
Si queremos consultar el código fuente del script podemos también verlo en Pastebin
Una vez hemos descargado el script, si lo usamos en backtrack como es mi caso, lo hemos de copiar a la carpeta donde se encuentre Metasploit, es decir, /pentest/exploit/framework
Una vez lo hayamos copiado, lo ejecutamos, nos irá haciendo preguntas sobre la targeta de red, un número seed aleatorio y las veces que será encodeado con shitaka ga nai
























                    

El ejecutable se creará, nos hará una firma de hash del ejecutable, además de meterlo en una carpeta que se llama seclab






Para comprobar la fiabilidad de nuestro ejecutable lo subiremos a Virus Total, del que obtendremos una buena noticia dado el bajo ratio de detección:


El ratio de detección es muy bajo y eso nos permitirá el poder evadir la mayoría de antivirus
Como ya tenemos sesión con Meterpreter es sencillo el poder subir un archivo al host víctima






Le cambiado el nombre para que el archivo no se llame backdoor.exe :P
Ahora depende del atacante si quiere dejarlo así y enviar este ejecutable por email o ejecutarlo cada vez que vulnera la máquina o bien, puede añadir una entrada al registro para que se inicie en cada inicio de sistema operativo.
Luego desde la máquina atacante podemos hacer una conexión al host víctima




Podremos tener accesos remotos al equipo víctima tantas veces como deseemos con el backdoor generado.
En lo personal usando un backdor generado solo con el Metasploit , es detectable con los antivirus, pero abríamos de probar este escrib y compartir los resultados ...
Saludos a todos  :D
<---j@z--->