Backdoors en binarios
Esto consiste en coger un ejecutable o un programa que el usuario utilice frecuentemente y vamos a injectarle codigo malicoso para que cada vez que ejecute ese programa nos devuelva una consexion reversa, pero dicho programa va a seguir funcionando exactamente igual que lo hacia antes de estar backdoorizado
.
Por ejemplo vamos a utilizar una herramienta que utilizan mucho los administradores y es el programa llamado PuTTY
:
Primero nos descargaremos el archivo.
Y ahora vamos a utilizar msfvenom
para incrustar el codigo de la backdoor
dentro de la aplicacion:
Info:
Con esto lo que estamos haciendo es que con el -a
especificarle la arquitectura en este caso 32 bits
con el --platform
especificamos el sistema operativo en el que se va a ejecutar en mi caso windows
con el -x
el nombre del archivo en el cual queremos injectar la backdoor
con el -p
especificamos el payload
que vamos a utilizar, con el -e
especificamos el tipo de codificacion que queremos ponerle al codigo para que sea mas complicado de detectar en el sistema como un malware
, con el -i
especificamos que le de 3
vueltas de codificacion, con el -b
especificamos que omita caracteres en los que pueda generar un problema en este caso \x00
el 0
en hexadecimal
.
Ahora antes de ejecutarlo en un windows
lo que tendremos que hacer es ponernos a escuchar en metasploit
:
La configuracion de la escucha:
Una vez que estemos a la escucha, nos iremos al windows
nos pasaremos el archivo al mismo y lo ejecutaremos, si lo ejecutamos vemos que se nos inicia la aplicacion normal sin ningun tipo de sospecha:
Pero si nos vamos al kali
donde tenemos la escucha, veremos lo siguiente:
Veremos que tendremos una shell con el windows
, por lo que ya tendriamos una backdoor
.
Last updated