Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter

  • 0 Respuestas
  • 2088 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado puntoCL

  • *
  • Moderator
  • Mensajes: 279
  • Actividad:
    0%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil
« en: Abril 02, 2018, 10:55:49 am »



Esta es la segunda parte de las demostraciones de meterpreter.



idletime: Muestra el tiempo muerto o AFK de la maquina comprometida.



===========================================================================================

shell: El meterpreter se convierte en un cmd de Windows, En otras palabras más simples.



Para volver a meterpreter escribimos exit.

===========================================================================================

search: Buscar archivos o directorios. Si escribimos search -h nos aparece las opciones del comando search.



Para buscar un archivo agregamos la opcion -f de file. Si nosotros queremos buscar un archivo y si sabemos cual es su nombre como por ejemplo buscar un txt que tenga el nombre cuenta bancaria, entonces escribimos en metrepeter search -f cuenta bancaria.txt. y en caso si quieres buscar todos los archivos de una cierta extensión debemos remplazamos con un asterisco (*) el nombre del archivo ejemplo: search -f *.txt el asterisco en el mundo de la informática se deriva todo.



===========================================================================================

hashdump: No muestra los hashes del Sistema comprometido.



Como se puede apreciar el comando ha obtenido el hash correspondiente a los usuarios existentes en el sistema.

===========================================================================================

background: Tener la session actual en Segundo plano. En metasploit podemos tener muchas maquinas comprometida y esto se guardan en sesiones con una identificacion de números consecutivo 1.2.3.4. etc….  En forma más fácil de decir cuando nosotros ejecutamos background de una forma nos desconectamos de la maquina comprometida y volvimos a metasploit y nos podemos conectar con otra máquina infectada esta opción igual se ocupa cuando nosotros queremos subir de privilegios y a si podemos ejecutar exploit dentro de la sessiones.   



Como pueden ver en la imagen que volví a metasploit. Para ver todas la sesiones activas escribimos sessions



Como pueden ver tengo cuatros sesiones abiertas se repite por que ataque cuatras veces la misma maquina con el mismo payload estaba haciendo algunas pruebas de privilegio.

Y para ingresar una sesión que nos apetezca escribimos sessions -i (Numero de la session) Ejemplo quiero entrar en la sesión 3 escribo sessions -i 3



Y de forma inmediata a meterpreter.

 ===========================================================================================

kill: Con este comando Podemos matar un proceso, pero necesitamos saber el PPID y para eso tenemos que ejecutar ps, el PPID es el segundo número que nos aparece.



Quiero matar un proceso del TeamViewe que su PPID es 1072 entonces escribo kill 1072 y el proceso desaparece.



===========================================================================================

irb: Podemos interactuar una shell de ruby. Lo que nos permite usar el lenguaje de scripting ruby para interactuar con el sistema comprometido.

Código: [Seleccionar]
meterpreter > irb
[*] Starting IRB shell
[*] The "client" variable holds the meterpreter client

>> client.sys.config.sysinfo()
=> {"Computer"=>"CARDINI-PC", "OS"=>"Windows 7 (Build 7601, Service Pack 1).", "Architecture"=>"x64", "BuildTuple"=>nil, "System Language"=>"es_ES", "Domain"=>"WORKGROUP", "Logged On Users"                                                =>2}
>> exit
meterpreter >

Para salir de la Shell escribimos exit.

===========================================================================================

quit: Vuelve a la consola Meterpreter y cierra la sesión activa.



Como pueden ver me mato el merpreter y cerró la sesión 3


Curso Metasploit - Part 1 - Hablemos sobre metasploit
Curso Metasploit - Part. 2.1 - Comandos de metasploit
Curso Metasploit - Part. 2.2 - Comandos de metasploit
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue
Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 5 – Hablemos de msfvenom

« Última modificación: Abril 13, 2018, 08:28:18 pm por puntoCL »




 

¿Te gustó el post? COMPARTILO!



"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 8735
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Curso udemy Seguridad en redes WiFi, Detección y Expulsión de Hackers

Iniciado por steell

Respuestas: 6
Vistas: 7937
Último mensaje Febrero 14, 2019, 12:20:03 am
por Adolfo01
[VIDEOTUTORIAL] Napstic – curso basico de ethical hacking (2013)

Iniciado por graphixx

Respuestas: 11
Vistas: 7938
Último mensaje Enero 19, 2017, 10:24:14 pm
por linkazama
Curso The Ultimate Ethical Hacking Course 2017-Beginner to Expert

Iniciado por Jamesbon153

Respuestas: 0
Vistas: 2288
Último mensaje Octubre 03, 2018, 02:18:49 am
por Jamesbon153
Curso Udemy Hacking Ético Profesional - Ingreso al Sistema

Iniciado por steell

Respuestas: 5
Vistas: 5693
Último mensaje Octubre 03, 2018, 09:44:10 am
por ANTRAX