PhantomDoor es una herramienta escrita en Python que nos permite obtener un sesión meterpreter para Windows, Linux, macOS, Android y web; incrustando un backdoor.
El funcionamiento es sencillo. Iniciamos el script; seleccionamos la plataforma objetivo (Windows, Linux, macOS, Android o web); se crea el archivo backdoor (.exe, .apk, .php, etc.) y se lo debemos pasar al víctima. Luego, abrimos una sesión de escucha esperando una conexión entrante. El resto será historia…
1. PhantomDoor: Backdoor multiplataforma
Su ejecución es sencilla. Descargamos el script y ejecutamos la herramienta:
git clone https://github.com/venom0x16/PhantomDoor
cd PhantomDoor/
chmod +x PhantomDoor.py
./PhantomDoor.py
Después de arrancar nuestro vehículo, vemos 2 de esas opciones. Entonces, ¿qué son estos?
- (
1
) Backdoors (Puerta trasera): en esta sección; Crearemos nuestro virus Backdoor para infiltrarnos en el sistema objetivo. - (
2
) Listener (Oyente): en esta parte; Escuchamos la puerta trasera que creamos.
La herramienta en sí misma crea la payload para nosotros, por lo que queda infectar el archivo (exe, apk, etc.), que creamos directamente y sin tener que lidiar con el extra, en la computadora de la víctima.
2. Usar PhantomDoor
Presionamos 1
y continuar.
Ahora en la pantalla que aparece; determinamos qué sistema tiene el sistema que queremos infiltrar y continuamos (usaré Android como ejemplo,es decir la opción 3
).
Se nos pedirá el LHOST y LPORT. Coloca cualquier LPORT (por ejemplo, 6666) y recuérdalo -porque si más adelante ingresas diferentes puertos, probablemente dará un error). Para el valor de LHOST abre una nueva Terminal y escribe el comando ifconfig
; entonces colocarás tu IP local.
Después de escribir los valores de LHOST y LPORT presionamos la tecla Intro y se creará el archivo Backdoor y lo guardará en el escritorio.
Ahora, de acuerdo con el método que aplicarás, puedes “cambiar el nombre” si lo deseas. Por defecto, me creo el archivo backdoor.apk
.
Entonces, después de escribir el código a continuación, copiamos nuestra puerta trasera en el directorio HTML. (estoy creando un servidor local para que la víctima descargue el archivo infectado):
service apache2 start
cp backdoor.apk /var/www/html/
Después de ejecutar lo anterior puedes comprobar que el archivo (APK) se ha copiado con éxito en la ruta /var/www/html/
. Además, si ingresas a la IP local, ese archivo estará alojado ahí, listo para descargarse.
Backdoor en la víctima
Una vez que la víctima haya descargado el archivo y ejecutado (en mi ejemplo, instalar el APK), debemos iniciar el Oyente (opción 2
) con la misma configuración que creamos el backdoor, es decir, mismo LHOST y LPORT.
Y entonces sucederá! Tendremos acceso a la máquina de la víctima a través de Metasploit.
Aquí, podemos ejecutar varios comandos. Por ejemplo:
sysinfo
webcam_list
dump_contacts
dump_sms
Contenido relacionado:
- RapidPayload: Generador Metasploit Payload
- Cómo Hackear Windows con Metasploit Framework
- 10 herramientas de Prueba de Penetración que usan Profesionales