RevrseShell Oculta en windows
Forma manual para entender como funciona por dentro
Vamos a crear el archivo malicioso oculto dentro de uno legitimo, escogeremos cualquier aplicacion que queramos ocultar el codigo malicioso, una vez teniendo la aplicacion haremos lo siguiente.
Antes de crearlo en nuestra maquina atacante creamos el archivo con msfvenom
.
Configuramos la escucha de metasploit.
Configuramos la escucha.
Y ejecutamos la escucha, ahora esto lo dejaremos en segundo plano.
En otra terminal, abrimos un servidor de python para pasarnos la aplicacion legitima con codigo maligno.
Dentro de la maquina victima windows, haremos lo siguiente (Aqui estamos simulando que un usuario se descarga una palicacion o apk maliciosa sin que el mismo lo sepa desde internet).
Moveremos el archivo legitimo a la carpeta Temp/
(Esto para que sea mas limpio todo, pero se podra dejar en el mismo escritorio si lo desea).
(Si no tenemos la carpeta la creamos.)
Una vez dentro de la carpeta con el archivo (Esto se puede configurar para que cuando habra el archivo se cree todo esto con un script en el archivo oculto, asi seria mas realista).
Ahora lo que haria un atacante sera meter informacion legitima y real dentro del archivo de windowslog.txt
para no levantar sospechas.
Y dentro se meteran los logs o informacion para que no sea cantoso.
Ahora podremos eliminar el archivo payload.exe
.
Ahora para que funcione el ejecutable craeremos un enlace simbolico a el en el sistema de la siguiente forma.
Crearemos un link llamado wupdate.exe
para que parezca que es un registro de las actualizaciones de windows.
Y si desde la terminal ejecutamos como atacantes el archivo wupdate.exe
veremos que se ejecuta el PuTTY.exe
que seria el archivo malicioso que le hayamos metido nosotros.
o
Y con esto ya estaria ejecutado de manera oculta el .exe
, por lo que si nos vamos a donde teniamos la escucha de metasploit, veremos que tenemos una shell.
Por lo que ya tendriamos acceso al sistema de windows mediante una terminal ocultandolo en una aplicacion legitima.
2ª Forma mas profesional de hacer lo anterior
Vamos a crear el archivo malicioso oculto dentro de uno legitimo, escogeremos cualquier aplicacion que queramos ocultar el codigo malicioso, una vez teniendo la aplicacion haremos lo siguiente.
Antes de crearlo en nuestra maquina atacante creamos el archivo con msfvenom
.
Configuramos la escucha de metasploit.
Configuramos la escucha.
Y ejecutamos la escucha, ahora esto lo dejaremos en segundo plano.
Ahora vamos abrir un servidor de python3
simulando que es una pagina web o lo que querais suplantar por algo legitimo para que el usuario pique y se descargue nuestro archivo malicioso.
Donde tengamos el servidor abierto plantamos el archivo que el usuario se va a descragar, en mi caso cree un script en .bat
que te automatiza todo lo anetrior.
script.bat
Donde pone <IP>
le pondremos nuestra IP donde tengamos el servidor de python abierto y por todo lo demas se queda como esta, este ejecutable se tendra que ejecutar como administrador
eso es importante saberlo.
Una vez ejecutado ese .bat
, si nos vamos a la escucha donde tenemos en metasploit.
Veremos que somos el usuario normal, esto en tal caso de que no estuviera en ninguna cuenta como administrador
, por lo que para ser administradores totalmente, haremos lo siguiente.
migraremos a un proceso que se este ejecutando como NT AUTHORITY\SYSTEM
, para que no de ningun error elegire el siguiente proceso.
Info:
Ese mismo de ahi.
Info:
Y si vemos que usuario somos.
Info:
Veremos que somos el usuario administrador.
Pasarlo de .bat a .exe
Primero nos descargaremos la siguiente herramienta.
URL = https://mega.nz/file/XZJVQYyD#8RuAvD2chnl2sPiI3XqZblg74nMFkvPXx1fWVwSgM-I
Una vez hecho esto la descomprimimos y la ejecutamos, ahora pasaremos a la parte de configuracion.
Donde pone Batch file:
elegiremos nuestro .bat
, las demas opciones estan a gusto de cada uno.
(Donde pone Add Vista administrador manifest
es para que cuando le des doble click al .exe
te pida que lo ejecutes como administrador)
En la pestaña Versioninformations
cragaremos un.ico
en tal caso de que tengamos uno y si habilitamos la seccion de Include Versioninformatios
podremos ser mas profesionales a la hora de los metadatos o la informacion que lleve ese ejecutable.
Una vez hecho todo eso le daremos a Compilar
y ya estaria listo nuestro .exe
.
Implementar ejecuccion en modo administrador
Si queremos que nuestro .exe
se ejecute con el modo administrador (Que nos lo pida) haremos lo siguiente.
Nos descargaremos la siguiente herramienta en windows.
URL = https://developer.microsoft.com/en-us/windows/downloads/windows-sdk/
Una vez instalada nos iremos a la siguiente ruta, esto dependera de la version que tengais cada uno, la mia por ejemplo sera la siguiente.
Y si aqui buscamos en el buscador de la carpeta mt.exe
verificaremos que existe correctamente, ahora crearemos un .manifest
que te pida que lo ejecutes como administrador.
elevate.manifest
Y esto lo guardamos en un .manifest
en mi caso lo llame elevate.manifest
, una vez hecho esto y teniendo el archivo .exe
en la misma carpeta que el .manifest
haremos lo siguiente.
Dentro de un cmd como administradores.
Ejemplo:
Yo en mi caso lo tengo en mi escritorio en el usuario llamado user
.
Aqui en este comando lo que hara sera implementar ya el que te pida que se ejecute como administrador, pero donde pone <FILE>.exe
se cambiara por tu .exe
y en la ruta C:\Program Files (x86)\Windows Kits\10\bin\10.0.26100.0\x64\mt.exe
se cambiara por tu version de mt.exe
que tenga en ese momento, lo unico que cambiara lo mas seguro sea esta parte \10.0.26100.0\
siempre coge la version mas alta.
Info:
Hecho esto, ya tendriamos nuestro archivo para que solicite ejecutarlo como administrador.
Compatibilidad con Windows 10 y 11
Para los pasos mencionados anteriores el codigo que esta en .bat
habra que pasarlo a .ps1
(PowerShell) ya que a veces no funciona con el cmd solo.
Crearemos el archivo PuTTY.ps1
.
PuTTY.ps1
Donde pone <IP>
tendremos que poner la de nuestra maquina atacante, y ya lo demas es dependiendo de como creeis vuestros archivos.
Despues lo que tendremos que hacer sera abrir PowerShell
como administrador y descargarnos la siguiente herramienta para pasar de .ps1
a .exe
.
URL = https://www.advancedinstaller.com/convert-powershell-to-exe.html
Instalaremos el siguiente modulo.
Una vez instalado, ejecutaremos el programa.
Esto nos abrira una interfaz grafica de usuario en la que lo configuraremos de la siguiente manera.
Donde pone Source File:
pondremos el archivo PuTTY.ps1
con su PATH correspondiente, en la parte de Target File:
pondremos la misma ruta del Source File
pero cambiando el nombre a PuTTY.exe
y en la parte de Icon File:
seleccionaremos el icono que querramos que nuestro .exe
tenga de imagen (Esto ultimo es opcional).
Despues dejaremos las opciones como se muestra en la siguiente imagen:
Y le daremos a Compile
, una vez hecho esto ya tendriamos nuestro .exe
para crear una Reverse Shell
como mencione en los anteriores pasos.
Last updated