RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Hay muy pocas cosas en la vida que me complacen tanto como actualizar mi querido, fiel y casi abandonado blog, además sospecho que es este quien termina pagando con creces las consecuencias de mis decisiones laborales que me impiden actualizarlo con la frecuencia con los que mis dedos ansían. ¿No es acaso muy alto el costo? Sólo el tiempo lo dirá.

El domingo mientras las playas, discotecas mugrientas y centros comerciales estaban atiborradas de gente, decidí hacer un videotutorial sobre la construcción de backdoors con metasploit y aunque algunos piensen que fue una desafortunada decisión dedicar un domingo para elaborar un videotutorial y algunos lo llamen aburrido, yo suelo llamarlo un domingo interesante.

Sin más preámbulo, el videotutorial contiene lo siguiente:

  • Instalación de backdoors con metasploit en S.O Windows sin antivirus
  • Instalación de backdoors con metasploit en S.O Windows con antivirus y firewall activado
  • Instalación de backdoors con shikata ga nai para la evasión de antivirus
  • Instalación de backdoors con netcat para evadir eficazmente el antivirus

 

Popularity: 16% [?]

Si te gusto este post, asegurate de suscribirte a mi RSS feed!

Omar Palomino

Hola mi nombre es Omar Palomino. Si te gustan las noticias de mi blog, no olvides suscribirte a la página. Puedes leer más en Acerca de MI, o bien ponerte en contacto conmigo al correo: omarc320@gmail.com

More Posts - Website

Post Relacionados

SI TE GUSTO ESTE ARTICULO, COMPARTELO!


Comments

There are 16 comments for this post.

  1. Blog de Omar :: Eventos seguridad :: MAKING METASPLOIT BACKDOORS – Parte 2 on Reply to this comment Marzo 26, 2012 12:33 am

    [...] el primer video tutorial: Making Metasploit Backdoors – Parte 1 se desarrollaron 04 técnicas para la creación de [...]

  2. Roger Vergara on Reply to this comment Abril 7, 2012 10:03 am

    Buenas le escribo ya que vi recientemente sus videos y los encontre muy interesante
    pero quisiera hacerle Dos pregunta
    ¿Como puedo abrir metasploit con putty? o ¿Como puedo usar putty en vez de usar cmd.exe ?

  3. admin on Reply to this comment Abril 7, 2012 11:52 am

    @Roger Vergara: Hola Roger, respecto a tus preguntas:

    1.- Putty es un cliente de conexiones SSH y Telnet, si te conectas via putty a Backtrack debes usar el mismo comando que siempre se usa para abrir la consola de Metasploit: MSFCONSOLE.

    2.- No entiendo bien la pregunta, puedo imaginar que te refieres a que usar un backdoor basado en putty. Si te refieres a eso pues en el videotutorial se toca como enmascarar putty con SHIKATA GA NAI pero como verás esto puede ser detectado por un gran numero de antivirus.

    Si tienes alguna duda no dudes en escribir, gracias por comentar.

    Saludos,

  4. Roger Vergara on Reply to this comment Abril 8, 2012 12:33 am

    Haber me explico en su video muestra que tiene un ternimal en putty pero en esa ventana esta usando metasploit mi pregunta ¿como hago eso
    abrir la terminal putty y usando metasploit en el mismo terninal?

  5. admin on Reply to this comment Abril 8, 2012 12:36 am

    @Roger Vergara: Hola Roger, pues es muy sencillo:

    1.- Te conectas a Backtrack via SSH con el putty.
    2.- Una vez conectado, ejecutas el comando MSFCONSOLE y se abrirá metasploit.

    Saludos,

  6. Blog de Omar :: seguridad :: ALTERNATIVAS A NESSUS: COMPARATIVA ENTRE NESSUS, OPENVAS y RETINA on Reply to this comment Mayo 13, 2012 9:22 pm

    [...] Lo que llama la atención de sobremanera es que OPENVAS encuentra menos vulnerabilidades que NESSUS pero lo que preocupa es que no haya encontrado la vulnerabilidad altamente conocido MS08-067, la misma que es clasificada por NESSUS como CRÍTICA y que inclusive hemos explotado en el videotutorial que realicé: CREACIÓN DE BACKDOORS CON METASPLOIT. [...]

  7. Francisco on Reply to this comment Septiembre 20, 2012 1:46 pm

    Hola Omar….probé virus total con el archivo putty.exe, codificado solo con shikata ga nai y me lo reconocían 31 de 42 AV. Después probé además con upe y shikata ga nai, como tu indicas y me lo detecto 26 de 42… Es decir..mejoramos algo…pero por ultimo, probé el putty.exe, solo codificarlo con upx y SOLO me lo detectaron 3 de 42!!! Como podría después utilizar este archivo para saltarme el AV.? Es que no lo terminaste de indicar en el video tutorial…pasaste al netcat y me quede con las ganas!!!?, por favor, no nos dejes así!!jijijijiji

  8. Francisco on Reply to this comment Noviembre 1, 2012 12:54 pm

    Hola Omar…he vuelto a hacer este ejercicio..pero con el firewall de windows xp, no me deja conectarme…me podrías dar alguna idea???

  9. Omar Palomino on Reply to this comment Noviembre 4, 2012 11:50 am

    @Francisco, que payload has usado? utiliza el reverse TCP All Port y me cuentas como te fue.
    Omar

  10. Omar Palomino on Reply to this comment Noviembre 4, 2012 12:26 pm

    @Francisco, muy buen comment porque has probado por ti mismo y eso es lo mas chvre de todo esto, vamos por partes:

    1) UPX sólo es un compresor, es decir, no agrega nada dentro de un archivo.
    2) Shikata ga nai, es polimorfico, es decir, que si lo ejecutas varias veces es probable que obtengas no siempre el mismo resultado.

    Dentro de putty deberías colocar un payload, esa es la forma de saltarte el AV. En el video indico que a pesar de que el shikata ga nai es muy bueno no funciona para todos los casos, entonces… una manera alternativa de crear el backdoor es usando netcat ya que este no es un payload, con esto automatizamos y dejamos listo el backdoor para ingresar rápido la próxima vez.

    Omar

  11. blanquinonymus on Reply to this comment Noviembre 23, 2012 10:08 am

    quisiera saber como ingreso con bactrack5 a una pc remota en la red wifi ….. solo que el router tiene la mayoria de puertos cerrados y un firewall y no se me permite la conexion con meterpreter a la otra maquina….la idea es ingresar a una maquina con windows7 me podrian ayudar?¿

  12. Zoro on Reply to this comment Julio 24, 2013 4:17 pm

    Hola buen video, me podrias pasar la presentacion?

  13. Omar Palomino on Reply to this comment Julio 28, 2013 8:15 pm

    @Zoro,

    Hola, aquí puedes encontrar la presentación: http://www.el-palomo.com/2012/03/making-metasploit-backdoors-parte-2/

    Saludos,

    Omar

  14. Zoro on Reply to this comment Julio 29, 2013 10:22 am

    Muchas gracias!!

  15. djkike19 on Reply to this comment Agosto 5, 2013 5:55 pm

    Hola Omar Palomino estan mmuy buenos tus videos, una pregunta me funciona el exploit ms08_067_netapi pero el firewall de windows no pwçermite ejecutarlo utilizo el payload windows/shell_reverse_tcp ¿algún otro exploit mucho mejor al que te mencione?

  16. Omar Palomino on Reply to this comment Agosto 6, 2013 11:23 am

    @djkike19,

    Antes de hacerte alguna recomendación, que puertos tiene permitido el firewall?

    Saludos,

    Omar

Write a Comment

*

Spam Protection by WP-SpamFree