https://esgeeks.com/?p=8080

Por lo general, las herramientas de puerta trasera o backdoor como NetCat tienen 2 funciones principales: canalizar la entrada remota en cmd o bash y generar la respuesta. Esto es útil, pero también es limitado. BetterBackdoor supera estas limitaciones al incluir la capacidad de inyectar pulsaciones de teclas, obtener capturas de pantalla, transferir archivos y muchas otras tareas.

1. Características de BetterBackdoor

BetterBackdoor puede crear y controlar una puerta trasera (de ahora en adelante, Backdoor).

Esta Backdoor creada puede:

  • Ejecutar comandos del símbolo del sistema
  • Ejecutar scripts de PowerShell
  • Extraer archivos en función de la extensión
  • Ejecutar DuckyScripts para inyectar pulsaciones de teclas
  • Extraer las contraseñas de Microsoft Edge y WiFi
  • Enviar y recibir archivos hacia y desde la computadora de la víctima
  • Iniciar un keylogger
  • Obtener una captura de pantalla de la computadora de la víctima
  • Copiar texto en el portapapeles de la víctima.
  • Obtener contenido del archivo de una víctima (cat)

Cómo funciona!

Esta Backdoor utiliza una conexión de socket de cliente y servidor para comunicarse. El atacante inicia un servidor y la víctima se conecta a este servidor como cliente. Una vez que se establece una conexión, se pueden enviar comandos al cliente para controlar la backdoor.

2. Instalar BetterBackdoor


Requisitos

Comprobar instalación de Java

Comprobar instalación de Java

  • Una distribución con JDK de Java >= 8.
  • Debe usar la misma computadora para crear y controlar la Backdoor.
  • La computadora utilizada para crear la puerta trasera debe estar en la misma red WiFi que la computadora de la víctima.
  • La dirección IPv4 de esta computadora debe permanecer estática en el tiempo entre la creación de la Backdoor y su control.
  • El equipo utilizado para controlar la Backdoor deben tener su firewall desactivado, y si el equipo tiene un sistema operativo Unix, deberás ejecutar BetterBackdoor como ‘sudo‘.

Nota!

BetterBackdoor (atacante) es compatible con Windows, Mac y Linux, mientras que la Backdoor (víctima) solo es compatible con Windows.

Entonces, los pasos son los siguientes:

git clone https://github.com/ThatcherDev/BetterBackdoor.git
cd BetterBackdoor
chmod +x mvnw
./mvnw clean package
Instalar BetterBackdoor en Linux

Instalar BetterBackdoor en Linux

Compilar mvnw de BetterBackdoor

Compilar mvnw de BetterBackdoor

Instalación completa de BetterBackdoor

Instalación completa de BetterBackdoor

3. Ataque a Windows con BetterBackdoor: Demo

Para crear la puerta trasera, inicia BetterBackdoor:


  • Iniciamos el programa. Hay dos opciones: crear una Backdoor (0) y escucharla (1). Primero creamos nuestra puerta trasera, por lo que escribimos 0. Presionamos la telca Intro dos veces para crear nuestra Backdoor.
java -jar betterbackdoor.jar

Iniciar BetterBackdoor

Crear backdoor con betterbackdoor

Crear backdoor con betterbackdoor

Backdoor en LAN WAN para Windows

Backdoor en LAN WAN para Windows

  • Lo siguiente que sucede es que se crea ‘run.jar’ y es copiado al directorio ‘/Backdoor‘.
  • Para iniciar la Backdoor en una PC víctima, vamos a transferir el archivos del directorio ‘/Backdoor‘ a una PC víctima. Entonces, vamos a comprimirlo como un archivo .zip.
 zip -r archivo.zip run.jar
Compartir Backdoor en red local

Compartir Backdoor en red local

  • Como ejemplo, lo compartiré en la red local, ya que lo abriré en una PC con Windows 10 dentro de la red.
sudo mv archivo.zip /var/www/html/
  • Hace falta inicializar el servidor Apache2:
service apache2 start
  • Para averiguar nuestra dirección IP: Con esta IP podemos acceder al archivo alojado en la PC atacante y descargarlo en la PC víctima.
ifconfig
Ver dirección IP en Linux

Ver dirección IP en Linux

  • La PC víctima debe ejecutar run.jar. Esto iniciará la Backdoor en la PC de la víctima. Una vez que se ejecuta, para controlar la Backdoor, debes volver a BetterBackdoor y ejecutar la opción 1 al iniciar el programa, mientras estás conectado a la misma red WiFi que la computadora de la víctima.
Iniciar ataque Backdoor para Windows 10

Iniciar ataque Backdoor para Windows 10

4. Screenshots + Vídeo

Archivo malicioso enviado a la víctima

Archivo malicioso enviado a la víctima

Archivo para ser ejecutado por la víctima

Archivo para ser ejecutado por la víctima

Hacking Windows con backdoor

Hacking Windows con backdoor

PC con Windows 10 atacada

PC con Windows 10 atacada

Tomar captura de pantalla de PC víctima

Tomar captura de pantalla de PC víctima

Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  FacebookTwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!


¡Mantente actualizado!

Suscríbete a nuestro boletín semanal...

Suscríbete a nuestro boletín electrónico para recibir artículos útiles y ofertas especiales. No te perderás absolutamente de nada!

Enviaremos solamente boletines al email y no compartiremos tu email.
Abrir

Nueva App de EsGeeks

App VPN GRATIS para Android