1 mar 2012

msfpayload y msfcli: Nuestro troyano casero

msfpayload es una herramienta incluida en el framework de Metasploit, con la que se pueden generar ejecutables que lleven inyectados la posibilidad de ejecutar el payload en la máquina remota y obtener el control de dicha máquina. Lógicamente, hay que recalcar, podemos encontrarnos que los ejecutables obtenidos de esta herramienta sean detectados por los antivirus. Ante eso, no hay que quedarse de brazos cruzados esperando a que nos enseñen todo, busquemos en Google, e intentemos obtener una solución al problema. Por ejemplo, como pista msfencode.

Este ejecutable se puede utilizar para crear conexiones inversas y disponer del control remoto de una máquina. Es recomendable que este ejecutable estuviera lo más oculto posibles, mediante un joiner, por ejemplo. La segunda parte de la prueba es, ¿Cómo recibo el control de la máquina remota? Necesitamos de un servidor que se entienda con el payload ejecutado en la máquina remota, para ello utilizaremos la herramienta msfcli. Con esta herramienta se puede lanzar un módulo concreto del framework, en nuestro caso exploit/multi/handler.

Creando el ejecutable

A continuación vamos a ver como creamos nuestro "troyano casero" o ejecutable con el payload. Debemos tener distintos conceptos claros:

  • El payload que quiero utilizar. Se recomienda probar distintos payload y tener claro que se puede realizar con cada uno de ellos.
  • Local Host, la IP o nombre de dominio de la máquina a la que se deberá conectar el ejecutable.
  • Local Port, puerto de la máquina (del atacante) que estará a la escucha.

Por lo que, cuando la víctima ejecute la aplicación, ésta se conectará al LHOST (Local Host) al LPORT (Local Port) tras la ejecución del payload.

Una vez creado el ejecutable, es cuestión de la imaginación del usuario su distribución. Se recuerda que este artículo es educativo y orientado al proceso del pentesting, no para hacer el mal ni coleccionar máquinas zombies por Internet.

Antes o después de la creación del ejecutable debemos crearnos nuestro servidor a la espera de que las víctimas ejecuten el archivo, para ello utilizamos la herramienta msfcli.

Ahora un café, una pizza o lo que quieras comer para pasar el rato, mientras esperas que tus ejecutables distribuidos hagan su misión. Érase una vez un hombre que ejecutó tu EXE...

Sesión lista para interactuar con la máquina remota...

3 comentarios:

  1. Está muy interesante! creo que se le puede sacar muuuucha miga al cli!Lo miraré en casa después!Saludos! :)

    ResponderEliminar
  2. [...] como generar archivos binarios, los cuales contengan la shellcode. El caso típico es el de nuestro troyano casero, o como generar un EXE con un Meterpreter de tipo inverso. En este caso, utilizaremos la [...]

    ResponderEliminar
  3. Muy interesante, espero algún día aprender más acerca de este tipo de herramientas,gracias por compartir. Saludos.

    ResponderEliminar