F-SEC | F*ck Security Blog

Hacking, programacion y otras cosas Random.

View on GitHub
28 December 2020

Protegiendo Payload de cierres de procesos

by

Que tal chic@s, hoy vengo a mostrarles una técnica muy útil en nuestra fase de Post Explotacion, vamos a proteger nuestro pequeño ejecutable de cualquier técnica de cierre, convirtiéndolo en un dolor de cabeza para el administrador del ordenador victima, esta técnica puede ser usada tanto en ordenadores Windows de 32 y 64 bits.

Bueno, nos vamos a Github y descargamos este modulo para metasploit https://github.com/EgeBalci/MSF-Self-Defense/ pero espera…vamos a guardarlo en la siguiente ruta cd /opt/metasploit-framework/embedded/framework/modules/post/windows/manage, para luego alojar el fichero self_defense.rb (script ruby) en ese directorio, listo ya estamos listo para usarlo en nuestros ataques.

USO:

Este modulo es un modulo de post explotacion, lo que quiere decir que vamos a usarlo en una session meterprete iniciada, para este topic yo tengo una session de un ordenador Windows de 32bits.

preview

Ahora en metasploit invocamos nuestro modulo de la siguiente forma…

preview

use post/windows/manage/self_defense

He introducimos el id de nuestra session, en mi caso es 1 set SESSION 1 ejecutamos con run y listo.

preview

Ordenador victima

Ahora lo que pasaría en el ordenador victima seria que nuestro pequeño payload.exe no pueda ser cerrado, en mi caso el fichero malicioso se llama darkarmy.exe. preview

Como pueden ver, intento matar el proceso desde el administrador de tareas de Windows y me salta un error impidiéndome el cierre del proceso. Luego intento un proceso mas agresivo desde la consola de windows (cmd.exe), con el comando taskkill /F /IM darkarmy.exe /T y me lanza un error de acceso denegado.

preview

El Script fue escrito por EgeBalci un Hacker Turco, el cual tiene un Blog muy interesante con varios métodos de evasión. https://pentest.blog (En Ingles)

tags: Post-explotation - Metasploit - Hacking