miércoles, 7 de enero de 2015

Cocinando un Backdoor en menos de 10 minutos!

FASE: MAINTAINNING ACCESS
HERRAMIENTA: METASPLOIT + RADMIN



Como hemos visto en entradas anteriores, en algunos casos, vamos a querer dejar una puerta trasera en el equipo víctima para posteriores accesos. Ver ---> http://mamaquieroserpentester.blogspot.com.ar/2014_03_01_archive.html

Hoy les voy a mostrar una forma de plantar y poner en funcionamiento un RAT (Remote Administration Tool) en el equipo vícitima (solo para Windows). El RAT en cuestión es Radmin, en su version 2.1 (pueden descargarlo de aquí). Este programa es muy útil a la hora de actuar como backdoor dado que nos permite a través de pocos comandos ponerlo en funcionamiento y dejarlo configurado para que corra como un servicio mas de Windows.

Preparando nuestros archivos
  
Instalamos Radmin y buscamos la carpeta Radmin en Archivos de Programa. En ella encontraremos lo siguiente:


Los archivos que nos interesan de esta carpeta son:

r_server.exe: Como se imaginarán, este es el archivo que debemos subir al equipo víctima.

radmin.exe: Será nuestro cliente, en el debemos realizar la configuración para indicarle hacia que equipo queremos conectarnos.

AdmDll.dll y raddrv.dll: Librerias necesarias para que corra nuestro servidor radmin.

Nuestro proceso constará de los siguientes pasos:

1 - Modificar nombre a r_server.exe (para que pase desapercibido vió)
2 - Subir a la pc víctima: r_server.exe, AdmDll.dll y raddrv.ll
3 - Iniciar el servicio en el equipo víctima
4 - Probar conectividad

Manos a la obra, digo, al teclado!

Primero cambiamos el nombre a nuestro r_server.exe por algo como servdll.exe asi no levanta sospechas al aparecer entre los procesos de Windows.

Sending stage...

Una vez que tenemos comprometido el equipo de la víctima comenzamos el proceso para subir nuestro futuro backdoor:

Archivos que debemos enviar al equipo víctima


Y los mismo hacemos con los otros dos archivos. 

Una vez que tenemos todo subido debemos instalar y hacer correr nuestro servidor. Para ello vamos a pasar a la shell del Windows víctima y ejecutar los siguientes comandos:


Hacemos un "ps" para ver los procesos que se encuentran corriendo en el equipo víctima y vemos que efectivamente esta nuestro backdoor:


Podemos ver como a pesar de tener Antivirus y AntiSpyware, la pc víctima no detecta nuestro RADMIN:


Configurando el cliente

Ahora solo queda configurar nuestro cliente. Ingresamos la IP donde se encuentra alojado el server...(el puerto es el 4899 por defecto)


Una vez configurado el socket podremos ver las siguientes opciones:


FULL CONTROL: Nos permite conectarnos a la GUI y controlarla.

VIEW ONLY: Podemos ver todo lo que sucede en la GUI sin controlarla. 

TELNET: Inicia una sesión a través de Telnet.

FILE TRANSFER: Nos abre una ventana para transferir archivos desde nuestra pc al servidor y viceversa.

SHUTDOWN: Apaga el equipo remoto.

Probamos con un telnet y...


Nos conectamos!!!

Algo a tener en cuenta...



El servidor radmin mostrará un icono en la barra de tareas de la víctima por lo que tendremos que modificar el registro de Windows para ocultarlo. Otra opción podría ser verificar que el usuario no este frente a la pc (con la opcion IDLE de meterpreter), ejecutar el comando r_server/setup desde la shell y conectarnos con la opción FULL CONTROL de radmin para ocultar el icono tildando la opción "Hide Tray Icon":


Eso es todo por ahora. Espero que sea de utilidad.

Mucha de la información que dí sobre la manipulación de Radmin la podemos encontrar en, lo que considero una de las grandes revistas de hacking, HackXCrack. Aquí un enlace:

http://www.mediafire.com/download/c1qmgjc5ggyl9jq/HxC04.pdf 

Saludos, FELIZ AÑO y...

HAPPY HACKING!!!

6 comentarios:

  1. Buen Post!, duda que se modificaria en el regedit para evitar mostrar el icono de radmin?


    Saludos!

    ResponderEliminar
  2. Hola! , muchas gracias por pasar. Tendrías que agregar el valor DisableTrayIcon 01000000. Aquí hay una explicación de eso:

    http://foro.elhacker.net/hacking_avanzado/troyanizando_radmin_21_control_remoto-t56392.0.html

    ResponderEliminar
  3. Obiedad: Si windows tiene el firewall activado habria que abrir un puerto en dicho firewall para el el server del radmin funcione.
    Muy buen post =).

    ResponderEliminar
  4. Porque en ves de ponerle un server de un RAT no creas un backdoor persistente con metasploit y para que no sea detectado hacer el bypass con veil.

    ResponderEliminar
  5. hola podrias hacer un tuto donde muestres como ingresas a la pc desde cero por que lo que vi me muestra solo despues de iniciar meterpreter y teniendo ya acceso a la pc... por otra parte muy buen post lo seguire viendo muy bueno

    ResponderEliminar
    Respuestas
    1. Hola Asrcol, gracias por el comentario antes que nada. En esta entrada no se muestra como ingresar a un sistema dado que su finalidad es mostrar como usar el Radmin de backdoor. Además, si mostraba todo el proceso el post se hacías muy largo. Si te interesa ese tema te recomiendo que te instales una máquina virtual con Windows XP y la ataques con Metasploit. Es la forma mas sencilla para empezar a comprender como funcionan los exploits y como moverse en el sistema objetivo.

      Eliminar