Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Locked Como crear un BackDoor con Metasploit


Pekador

Recommended Posts

Lo primero es que necesitamos una sesión de meterpreter en el sistema remoto.

 

 

This is the hidden content, please

 

Una vez conseguida, ejecutamos metsrv, que instalará como servicio un servidor de meterpreter en el host remoto.

 

 

This is the hidden content, please

 

Ahora, si queremos, podemos reiniciar el sistema remoto, aunque el servicio ya está corriendo.

 

 

This is the hidden content, please

 

Ahora, cuando se reinicie el host remoto, vamos a conectarnos al servicio de meterpreter que acabamos de instalar.

 

Para ello, usaremos el handler para que nos porte el exploit windows/metsvc_bind_tcp, lo configuraremos y nos conectaremos, como haré yo.

 

 

This is the hidden content, please

 

Y ya está! Esto nos viene bien por si el host remoto aplica un parche que corrija sus vulnerabilidades.

Aunque parchee el sistema, nosotros tendremos acceso a su sistema a través de ese backdoor.

 

Y si queremos desinstar el metsvc en el host remoto para no dejar rastro, tan sólo tenemos que ejecutar metsvc -r en nuestra sesión de meterpreter.

 

 

This is the hidden content, please

 

Y quedará metsvc completamente desinstalado sin perder la sesión que estamos utilizando (Por si cambiamos de idea xD)

 

Y bueno ahora ya está todo Muy sencillo, muy fácil y sobre todo, explicado de una manera sencilla para todos.

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.