Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.

PoC "meterpreteando" via Telegram

editado 17 de enero en Post-explotación Administrator Vote Up1Vote Down
Antes de nada, daros a todos los que os habeis registrado la gracias por la gran aceptación que está teniendo el foro en un escaso día. Sois muy grandes. Sin más dilación, voy con el post.

Hoy vengo a hablaros de una herramienta que ha salido hace poco tiempo del horno, tiene diversos fallos, pero lo importante es la
idea que dicha herramienta nos deja.

Hablo de BT2, una herramienta desarrollada por el equipo de BlazerInfoSec, que al ser ejecutada crea un backdoor con el que podremos "meterpretear" (es algo parecido a meterpreter pero mucho más simple) desde Telegram el ordenador víctima, sí, como oyes, desde Telegram. Esto es posible gracias a que la aplicación genera una conexión con un bot que nosotros crearemos previamente, con el que nosotros podremos ejecutar comandos sobre el ordenador víctima, y todo sin salirnos de Telegram, como si estuvieseis dialogando con cualquier otra persona.

Esta herramienta ha sido desarrollada en python y, como os digo, aún está muy "verde" pero la idea es muy buena.

Vamos a ver como instalarla desde cero (en una máquina Windows):
  1.  Vamos a crear nuestro bot, para eso iremos al Bot Father (http://telegram.me/botfather) e iniciaremos una conversación con "/start", posteriormente crearemos el bot con "/newbot" y nos solicitará que elijamos el nombre del bot. Luego nos preguntará como será el usuario del bot, ponemos el nombre que queramos acabado en "bot".
  2.  Bot Father nos dara el link para hablar con bot que acabamos de crear junto a un token que guardaremos.
  3.  Ahora vamos a proceder a instalar el backdoor, para ello debemos de tener instaladas las dependencias Telepot y requests. Luego, descargaremos BT2 desde github y lo descomprimiremos.
  4. Observamos que la carpeta contiene 3 archivos en .py, el primero bt2.py que será el programa principal que ejecutará el backdoor, backdoorutils.py que será el backdoor y luego, genshellcode-example.py, que al ejecutarse generará una shell codificada en base64, para poder usarla como ejemplo en el programa.
  5. Ahora configuraremos el backdoor para que se conecte con el bot. Debemos editar el archivo bt2.py, en la linea 30 veremos: API_TOKEN = 'YOUR_API_KEY_HERE', sustituiremos YOUR_API_KEY_HERE por el token que Bot Father nos dió durante el primer paso. Luego en la linea 31 nos encontraremos: BOTMASTER_ID = 00000000. Esos ceros los sustituimos por nuestra ID de Telegram (nos la dice el bot userinfobot) y guardamos.
  6. Ejecutamos desde la terminal de Windows el archivo bt2.py y comenzamos el dialogo con nuestro bot.
  7. Escribimos "/help" y si se ha ejecutado la conexión, el bot nos responderá con todas las funciones disponibles: 
    • /command <argumento> - Ejecuta un comando
    • /shellcode <argumento> - Recibe una shell en base64 y la ejecuta (Solo en Windows)
    • /reverseshell <ip> <puerto> - Crear una conexión reversa en una IP y puerto
    • /sysinfo - Devuelve la información del sistema-victima
    • /whoami - Devuelve el usuario registrado actualmente
    • /download - Descarga un archivo determinado
    • /upload - Sube un archivo determinado (no funciona actualmente)
    • /kill - Mata el backdoor
    • /help - Despliega la ayuda

Como ya he dicho, algunas de estas funciones no funcionan debido a que el proyecto aún está poco desarrollado, pero la idea que nos deja es muy buena para futuras aplicaciones... }:-)

Comentarios

Accede o Regístrate para comentar.