¿ Qué es un Backdoor ?

Una puerta trasera, cabe decir que se ejecuta un “Script” remoto a la maquina de la victima con conexion puente al ordenador del atacante, para dejar al sistema vulnerado en escucha siempre.

El Backdoor persistente es compatible con todas las versiones de Windows.

Primeros Pasos.

Lo primero a tener en cuenta es realizar la intrusión en el sistema victima, la siguiente informacíon guiará en el proceso para realizar con diferentes métodos:

El laboratorio.

Luego de crear el “Payload”, posteriormente debe enviar el archivo infectado a la victima donde obtendrá una sesión meterpreter, para éste caso; la PoC se realiza sobre Windows 7 SP1.

metasploit

Entonces ejecutará el comando de persistencia por defecto.

Donde los parametros quedan por defecto:

  • Puerto: 4444
  • IP: 192.168.1.35
  • Script Upload – directorio donde se alojará el Script vbs, se ejecutará al momento que inicie el sistema de la victima.

El archivo se subió correctamente a la carpeta por defecto.

Reiniciar el equipo victima para ver si realmente carga  la sesión meterpreter, antes debe configurar el puerto de escucha, en la infección se utilizo el puerto 5555.

Esperar que cargue nuevamente el sistema Windows, en la siguiente imagen vé que ha cambiado el puerto de escucha reemplazando el 5555 a 4444,  generado al momento de ejecutar la persistencia.

Se ha obtenido la conexión meterpreter.

Es válido realizar la siguiente pregunta:

  • ¿Si quiero establecer una IP y puerto diferente?

Debe modificar los argumentos de persistencia, por ejemplo:

  • -U: Se ejecuta de forma automatica en la máquina victima y establece logs.
  • -i: Segundos de conexión para establecer.
  • -p: Puerto de escucha.
  • -r: Ip de la máquina victima.

Entonces añadir de igual manera el puerto 4444,  dejando la IP estatica por defecto debido que es la maquina de pentesting utilizada en la PoC.

Reinicar abruptamente Windows 7, esperando que cargue nuevamente.

Se ha  obtenido su sesión meterpreter automáticamente, configurando nuestro propio script persistente.

Agradecimientos.

A la comunidad de Underc0de y a Browsernet por permitirnos compartir la experiencia.