Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter

Iniciado por puntoCL, Marzo 05, 2018, 07:22:09 PM

Tema anterior - Siguiente tema

0 Miembros y 3 Visitantes están viendo este tema.

Marzo 05, 2018, 07:22:09 PM Ultima modificación: Abril 13, 2018, 08:40:44 PM por puntoCL




Hoy le estaré enseñando a cómo funcionan algunos comandos de meterpreter, a comparación con el post anterior que eran definiciones.




sysinfo: Nos mostrara la información del sistema remoto como el sistema operativo, la arquitectura, lenguaje etc...



===========================================================================================

pwd: Este comando igual que en Linux permite saber en que carpeta o directorio nos encontramos.



===========================================================================================

ls: Ver en listados el contenido de los directorios, Es lo mismo que en linux.



===========================================================================================

ps: Muestra un listado de todos los proceso de la maquina comprometida.



===========================================================================================

migrate: Migra un procesos a otro. Cuando nosotros atacamos se crea un proceso que seria del payload bueno este proceso es visible para nuestra victima entonces si la maquina comprometida ve ese proceso podrá matar el proceso y también saber dónde está ubicado nuestro payload y borrarlo directamente por que el administrador de tarea tiene la opcion de ver el proceso y ir a la direccion del archivo. para evitar todo esto nosotros lo que hacemos es migrara el proceso del payload a otro por otro proceso como por ejemplo explore.exe que es un proceso que nunca se cierra.

OJO! migra el proceso no significa que van a finalizar el proceso que quieren migrar lo que realmente hace es camuflar el proceso a otro. como una fusión

Para dejar en claro al momento de buscar nuestro payload en el administrador de tarea es el mismo nombre que le damos a nuestro payload al momento de crearlo. Es decir, si yo creo un payload con el nombre payload a si mismo va a aparecer es el administrador de tarea de Windows, como sale en la imagen de abajo.  Acá se la pueden creanear "ingeniar" el nombre de su payload como adobe_flash o no se update Windows en caso de si que no migran o no puedan migrar.

Ese sería obviamente nuestro payload. Y a si se vería en administrador de tarea en Windows.



Bueno para ocupar el comando migrate nosotros debemos conocer el PID "Identificador de proceso" de nuestro payload en mi caso seria 2792 "Recuerden para saber el PID tienen que usar el comando ps"



Y lo voy a ocultar a otro proceso que nunca se cierran como por ejemplo Explore.exe en mi caso el PID del explore seria 1536



Entonces en meterpreter escribimos migrate más el PID al cual queremos ocultarnos migrate 1536



Y si escribimos ps payload.exe desaparece por que esta en Explore.exe

===========================================================================================

getpid: Muestra el PID del proceso en que estamos actualmente.



No dice que estoy en el proceso 1536 el que era Explore.exe cuando hice el ejemplo del migrate.

===========================================================================================

getuid: Nos indica en que usuarios estamos conectado. Con esto podemos ver nuestros privilegios.



Como se podra ver que no estamos como administrador.

===========================================================================================

webcam_list: Lista webcams, podemos ver si la maquina atacante tiene una webcam.



===========================================================================================

webcam_snap: Tome una foto de la cámara web especificada, Cuando ejecutamos el comando webcam_list cierto que no aparece un listado de las camaras que tiene nuestra victima enumerada entonces cuando ejecutamos webcam_snap tenemos que poner con que camara queremos sacar la en mi caso yo puse 1.



Y se genera un jpg y a la vez no dice donde esta ubicado. lo mismo podemos ocupar con el comando webcam_stream para grabar "video"

===========================================================================================

record_mic: Grabar el audio desde el microfono.



con el -d podemos darle cuantos segundos queremos grabar si queremos grabar una hora escribimos record_mic -d 3600

===========================================================================================

screenshot: Saca un pantallazo, con esto podemos ver lo que esta haciendo la victima.



===========================================================================================

shell: Ejecuta una shell de windows "CMD".



Con solo escribir "exit" para volver a meterpreter.

===========================================================================================

keyscan : De forma práctica esto es un keylogger. Captura las pulsaciones del teclado. Este comando tiene 3 funciones.

keyscan_start: Activa el keylogger.
keyscan_stop: Para el keylogger.
keyscan_dump: Ver lo que se capturo.

Dejar en contagia que el comando dump no sirve si ustedes paran el kayscan.



===========================================================================================

download: Descargar un archivo.

Es con solo escribir download mas el archivo con la extencion.




===========================================================================================

cat: El comando cat muestra el contenido de un archivo sin tener la nececidad de descargar el archivo para ver su contendio.



===========================================================================================

edit: Editar archivo. Podemos editar archivo, Escribimos edit mas la ruta con comillas






No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta