msfpayload es una
herramienta incluida en el framework de Metasploit, con la que se pueden
generar ejecutables que lleven inyectados la posibilidad de ejecutar el
payload en la máquina remota y obtener el control de dicha máquina.
Lógicamente, hay que recalcar, podemos encontrarnos que los ejecutables
obtenidos de esta herramienta sean detectados por los antivirus. Ante
eso, no hay que quedarse de brazos cruzados esperando a que nos enseñen
todo, busquemos en Google, e intentemos obtener una solución al
problema. Por ejemplo, como pista msfencode.
Este ejecutable se puede utilizar para
crear conexiones inversas y disponer del control remoto de una máquina.
Es recomendable que este ejecutable estuviera lo más oculto posibles,
mediante un joiner, por ejemplo. La segunda parte de la prueba es, ¿Cómo
recibo el control de la máquina remota? Necesitamos de un servidor que
se entienda con el payload ejecutado en la máquina remota, para ello
utilizaremos la herramienta msfcli. Con esta herramienta se puede lanzar un módulo concreto del framework, en nuestro caso exploit/multi/handler.
Creando el ejecutable
A continuación vamos a ver como creamos
nuestro “troyano casero” o ejecutable con el payload. Debemos tener
distintos conceptos claros:
- El payload que quiero utilizar. Se recomienda probar distintos payload y tener claro que se puede realizar con cada uno de ellos.
- Local Host, la IP o nombre de dominio de la máquina a la que se deberá conectar el ejecutable.
- Local Port, puerto de la máquina (del atacante) que estará a la escucha.
Por lo que, cuando la víctima ejecute la
aplicación, ésta se conectará al LHOST (Local Host) al LPORT (Local
Port) tras la ejecución del payload.
Una vez creado el ejecutable, es
cuestión de la imaginación del usuario su distribución. Se recuerda que
este artículo es educativo y orientado al proceso del pentesting, no
para hacer el mal ni coleccionar máquinas zombies por Internet.
Antes o después de la creación del
ejecutable debemos crearnos nuestro servidor a la espera de que las
víctimas ejecuten el archivo, para ello utilizamos la herramienta
msfcli.
Ahora un café, una pizza o lo que
quieras comer para pasar el rato, mientras esperas que tus ejecutables
distribuidos hagan su misión. Érase una vez un hombre que ejecutó tu
EXE…
Sesión lista para interactuar con la máquina remota…
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.