Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter

  • 0 Respuestas
  • 2975 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado puntoCL

  • *
  • Ex-Staff
  • *****
  • Mensajes: 283
  • Actividad:
    3.33%
  • Country: 00
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil



Esta es la segunda parte de las demostraciones de meterpreter.



idletime: Muestra el tiempo muerto o AFK de la maquina comprometida.



===========================================================================================

shell: El meterpreter se convierte en un cmd de Windows, En otras palabras más simples.



Para volver a meterpreter escribimos exit.

===========================================================================================

search: Buscar archivos o directorios. Si escribimos search -h nos aparece las opciones del comando search.



Para buscar un archivo agregamos la opcion -f de file. Si nosotros queremos buscar un archivo y si sabemos cual es su nombre como por ejemplo buscar un txt que tenga el nombre cuenta bancaria, entonces escribimos en metrepeter search -f cuenta bancaria.txt. y en caso si quieres buscar todos los archivos de una cierta extensión debemos remplazamos con un asterisco (*) el nombre del archivo ejemplo: search -f *.txt el asterisco en el mundo de la informática se deriva todo.



===========================================================================================

hashdump: No muestra los hashes del Sistema comprometido.



Como se puede apreciar el comando ha obtenido el hash correspondiente a los usuarios existentes en el sistema.

===========================================================================================

background: Tener la session actual en Segundo plano. En metasploit podemos tener muchas maquinas comprometida y esto se guardan en sesiones con una identificacion de números consecutivo 1.2.3.4. etc….  En forma más fácil de decir cuando nosotros ejecutamos background de una forma nos desconectamos de la maquina comprometida y volvimos a metasploit y nos podemos conectar con otra máquina infectada esta opción igual se ocupa cuando nosotros queremos subir de privilegios y a si podemos ejecutar exploit dentro de la sessiones.   



Como pueden ver en la imagen que volví a metasploit. Para ver todas la sesiones activas escribimos sessions



Como pueden ver tengo cuatros sesiones abiertas se repite por que ataque cuatras veces la misma maquina con el mismo payload estaba haciendo algunas pruebas de privilegio.

Y para ingresar una sesión que nos apetezca escribimos sessions -i (Numero de la session) Ejemplo quiero entrar en la sesión 3 escribo sessions -i 3



Y de forma inmediata a meterpreter.

 ===========================================================================================

kill: Con este comando Podemos matar un proceso, pero necesitamos saber el PPID y para eso tenemos que ejecutar ps, el PPID es el segundo número que nos aparece.



Quiero matar un proceso del TeamViewe que su PPID es 1072 entonces escribo kill 1072 y el proceso desaparece.



===========================================================================================

irb: Podemos interactuar una shell de ruby. Lo que nos permite usar el lenguaje de scripting ruby para interactuar con el sistema comprometido.

Código: You are not allowed to view links. Register or Login
meterpreter > irb
  • Starting IRB shell[/li]
  • The "client" variable holds the meterpreter client[/li][/list]

    >> client.sys.config.sysinfo()
    => {"Computer"=>"CARDINI-PC", "OS"=>"Windows 7 (Build 7601, Service Pack 1).", "Architecture"=>"x64", "BuildTuple"=>nil, "System Language"=>"es_ES", "Domain"=>"WORKGROUP", "Logged On Users"                                                =>2}
    >> exit
    meterpreter >

    Para salir de la Shell escribimos exit.

    ===========================================================================================

    quit: Vuelve a la consola Meterpreter y cierra la sesión activa.



    Como pueden ver me mato el merpreter y cerró la sesión 3


    You are not allowed to view links. Register or Login
    You are not allowed to view links. Register or Login
    You are not allowed to view links. Register or Login
    You are not allowed to view links. Register or Login
    You are not allowed to view links. Register or Login
    You are not allowed to view links. Register or Login
    Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
    You are not allowed to view links. Register or Login

« Última modificación: Abril 13, 2018, 08:28:18 pm por puntoCL »




 

"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 9801
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Curso udemy Seguridad en redes WiFi, Detección y Expulsión de Hackers

Iniciado por steell

Respuestas: 9
Vistas: 9793
Último mensaje Septiembre 04, 2020, 08:39:53 pm
por Manuelo
[CURSO] Tecnicas basicas y avanzadas de ataque y defensa Hacking

Iniciado por graphixx

Respuestas: 0
Vistas: 4507
Último mensaje Febrero 09, 2016, 04:50:39 am
por graphixx
Curso Udemy Hacking Ético Profesional - Ingreso al Sistema

Iniciado por steell

Respuestas: 5
Vistas: 6469
Último mensaje Octubre 03, 2018, 09:44:10 am
por ANTRAX
Curso The Ultimate Ethical Hacking Course 2017-Beginner to Expert

Iniciado por Rootkit_Pentester

Respuestas: 2
Vistas: 2949
Último mensaje Enero 31, 2018, 01:10:03 am
por K A I L