Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter

  • 0 Respuestas
  • 2894 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado puntoCL

  • *
  • Moderator
  • *****
  • Mensajes: 279
  • Actividad:
    0%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil
« en: Marzo 05, 2018, 07:22:09 pm »



Hoy le estaré enseñando a cómo funcionan algunos comandos de meterpreter, a comparación con el post anterior que eran definiciones.



sysinfo: Nos mostrara la información del sistema remoto como el sistema operativo, la arquitectura, lenguaje etc...



===========================================================================================

pwd: Este comando igual que en Linux permite saber en que carpeta o directorio nos encontramos.



===========================================================================================

ls: Ver en listados el contenido de los directorios, Es lo mismo que en linux.



===========================================================================================

ps: Muestra un listado de todos los proceso de la maquina comprometida.



===========================================================================================

migrate: Migra un procesos a otro. Cuando nosotros atacamos se crea un proceso que seria del payload bueno este proceso es visible para nuestra victima entonces si la maquina comprometida ve ese proceso podrá matar el proceso y también saber dónde está ubicado nuestro payload y borrarlo directamente por que el administrador de tarea tiene la opcion de ver el proceso y ir a la direccion del archivo. para evitar todo esto nosotros lo que hacemos es migrara el proceso del payload a otro por otro proceso como por ejemplo explore.exe que es un proceso que nunca se cierra.

OJO! migra el proceso no significa que van a finalizar el proceso que quieren migrar lo que realmente hace es camuflar el proceso a otro. como una fusión

Para dejar en claro al momento de buscar nuestro payload en el administrador de tarea es el mismo nombre que le damos a nuestro payload al momento de crearlo. Es decir, si yo creo un payload con el nombre payload a si mismo va a aparecer es el administrador de tarea de Windows, como sale en la imagen de abajo.  Acá se la pueden creanear “ingeniar” el nombre de su payload como adobe_flash o no se update Windows en caso de si que no migran o no puedan migrar.

Ese sería obviamente nuestro payload. Y a si se vería en administrador de tarea en Windows.



Bueno para ocupar el comando migrate nosotros debemos conocer el PID "Identificador de proceso" de nuestro payload en mi caso seria 2792 "Recuerden para saber el PID tienen que usar el comando ps"



Y lo voy a ocultar a otro proceso que nunca se cierran como por ejemplo Explore.exe en mi caso el PID del explore seria 1536



Entonces en meterpreter escribimos migrate más el PID al cual queremos ocultarnos migrate 1536



Y si escribimos ps payload.exe desaparece por que esta en Explore.exe

===========================================================================================

getpid: Muestra el PID del proceso en que estamos actualmente.



No dice que estoy en el proceso 1536 el que era Explore.exe cuando hice el ejemplo del migrate.

===========================================================================================

getuid: Nos indica en que usuarios estamos conectado. Con esto podemos ver nuestros privilegios.



Como se podra ver que no estamos como administrador.

===========================================================================================

webcam_list: Lista webcams, podemos ver si la maquina atacante tiene una webcam.



===========================================================================================

webcam_snap: Tome una foto de la cámara web especificada, Cuando ejecutamos el comando webcam_list cierto que no aparece un listado de las camaras que tiene nuestra victima enumerada entonces cuando ejecutamos webcam_snap tenemos que poner con que camara queremos sacar la en mi caso yo puse 1.


 
Y se genera un jpg y a la vez no dice donde esta ubicado. lo mismo podemos ocupar con el comando webcam_stream para grabar "video"

===========================================================================================

record_mic: Grabar el audio desde el microfono.



con el -d podemos darle cuantos segundos queremos grabar si queremos grabar una hora escribimos record_mic -d 3600

===========================================================================================

screenshot: Saca un pantallazo, con esto podemos ver lo que esta haciendo la victima.



===========================================================================================

shell: Ejecuta una shell de windows "CMD".



Con solo escribir "exit" para volver a meterpreter.

===========================================================================================

keyscan : De forma práctica esto es un keylogger. Captura las pulsaciones del teclado. Este comando tiene 3 funciones.

keyscan_start: Activa el keylogger.
keyscan_stop: Para el keylogger.
keyscan_dump: Ver lo que se capturo.

Dejar en contagia que el comando dump no sirve si ustedes paran el kayscan.



===========================================================================================

download: Descargar un archivo.

Es con solo escribir download mas el archivo con la extencion.




===========================================================================================

cat: El comando cat muestra el contenido de un archivo sin tener la nececidad de descargar el archivo para ver su contendio.



===========================================================================================

edit: Editar archivo. Podemos editar archivo, Escribimos edit mas la ruta con comillas





Curso Metasploit - Part 1 - Hablemos sobre metasploit
Curso Metasploit - Part. 2.1 - Comandos de metasploit
Curso Metasploit - Part. 2.2 - Comandos de metasploit
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue
Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 5 – Hablemos de msfvenom

« Última modificación: Abril 13, 2018, 08:40:44 pm por puntoCL »




 

¿Te gustó el post? COMPARTILO!



"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 8935
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Curso udemy Seguridad en redes WiFi, Detección y Expulsión de Hackers

Iniciado por steell

Respuestas: 6
Vistas: 8182
Último mensaje Febrero 14, 2019, 12:20:03 am
por Adolfo01
[CURSO] Tecnicas basicas y avanzadas de ataque y defensa Hacking

Iniciado por graphixx

Respuestas: 0
Vistas: 3884
Último mensaje Febrero 09, 2016, 04:50:39 am
por graphixx
Curso Udemy Hacking Ético Profesional - Ingreso al Sistema

Iniciado por steell

Respuestas: 5
Vistas: 5926
Último mensaje Octubre 03, 2018, 09:44:10 am
por ANTRAX
Curso The Ultimate Ethical Hacking Course 2017-Beginner to Expert

Iniciado por Rootkit_Pentester

Respuestas: 2
Vistas: 2848
Último mensaje Enero 31, 2018, 01:10:03 am
por K A I L