Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: puntoCL en Abril 02, 2018, 10:55:49 AM

Título: Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
Publicado por: puntoCL en Abril 02, 2018, 10:55:49 AM
(https://i.imgur.com/6OKBHxt.jpg)



Esta es la segunda parte de las demostraciones de meterpreter.




idletime: Muestra el tiempo muerto o AFK de la maquina comprometida.

(https://i.imgur.com/kOPmFBJ.png)

===========================================================================================

shell: El meterpreter se convierte en un cmd de Windows, En otras palabras más simples.

(https://i.imgur.com/RMAsNei.png)

Para volver a meterpreter escribimos exit.

===========================================================================================

search: Buscar archivos o directorios. Si escribimos search -h nos aparece las opciones del comando search.

(https://i.imgur.com/BvLpZdG.png)

Para buscar un archivo agregamos la opcion -f de file. Si nosotros queremos buscar un archivo y si sabemos cual es su nombre como por ejemplo buscar un txt que tenga el nombre cuenta bancaria, entonces escribimos en metrepeter search -f cuenta bancaria.txt. y en caso si quieres buscar todos los archivos de una cierta extensión debemos remplazamos con un asterisco (*) el nombre del archivo ejemplo: search -f *.txt el asterisco en el mundo de la informática se deriva todo.

(https://i.imgur.com/PUwTnAv.png)

===========================================================================================

hashdump: No muestra los hashes del Sistema comprometido.

(https://i.imgur.com/EJSzeYb.png)

Como se puede apreciar el comando ha obtenido el hash correspondiente a los usuarios existentes en el sistema.

===========================================================================================

background: Tener la session actual en Segundo plano. En metasploit podemos tener muchas maquinas comprometida y esto se guardan en sesiones con una identificacion de números consecutivo 1.2.3.4. etc....  En forma más fácil de decir cuando nosotros ejecutamos background de una forma nos desconectamos de la maquina comprometida y volvimos a metasploit y nos podemos conectar con otra máquina infectada esta opción igual se ocupa cuando nosotros queremos subir de privilegios y a si podemos ejecutar exploit dentro de la sessiones.   

(https://i.imgur.com/WcrSY0o.png)

Como pueden ver en la imagen que volví a metasploit. Para ver todas la sesiones activas escribimos sessions

(https://i.imgur.com/hZkSYaF.png)

Como pueden ver tengo cuatros sesiones abiertas se repite por que ataque cuatras veces la misma maquina con el mismo payload estaba haciendo algunas pruebas de privilegio.

Y para ingresar una sesión que nos apetezca escribimos sessions -i (Numero de la session) Ejemplo quiero entrar en la sesión 3 escribo sessions -i 3

(https://i.imgur.com/2pVPJn4.png)

Y de forma inmediata a meterpreter.

===========================================================================================

kill: Con este comando Podemos matar un proceso, pero necesitamos saber el PPID y para eso tenemos que ejecutar ps, el PPID es el segundo número que nos aparece.

(https://i.imgur.com/2pVPJn4.png)

Quiero matar un proceso del TeamViewe que su PPID es 1072 entonces escribo kill 1072 y el proceso desaparece.

(https://i.imgur.com/V5m5kdF.png)

===========================================================================================

irb: Podemos interactuar una shell de ruby. Lo que nos permite usar el lenguaje de scripting ruby para interactuar con el sistema comprometido.


meterpreter > irb
[*] Starting IRB shell
[*] The "client" variable holds the meterpreter client

>> client.sys.config.sysinfo()
=> {"Computer"=>"CARDINI-PC", "OS"=>"Windows 7 (Build 7601, Service Pack 1).", "Architecture"=>"x64", "BuildTuple"=>nil, "System Language"=>"es_ES", "Domain"=>"WORKGROUP", "Logged On Users"                                                =>2}
>> exit
meterpreter >


Para salir de la Shell escribimos exit.

===========================================================================================

quit: Vuelve a la consola Meterpreter y cierra la sesión activa.

(https://i.imgur.com/OEk9VD7.png)

Como pueden ver me mato el merpreter y cerró la sesión 3



Curso Metasploit - Part 1 - Hablemos sobre metasploit (https://underc0de.org/foro/hacking/curso-metasploit-part-1-hablemos-sobre-metasploit/)
Curso Metasploit - Part. 2.1 - Comandos de metasploit (https://underc0de.org/foro/hacking/curso-metasploit-part-2-1-comandos-de-metasploit/)
Curso Metasploit - Part. 2.2 - Comandos de metasploit (https://underc0de.org/foro/hacking/curso-metasploit-part-2-2-comandos-de-metasploit/)
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue (https://underc0de.org/foro/hacking/curso-metasploit-part-3-como-obteber-un-meterpreter-con-eternalblue/)
Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter (https://underc0de.org/foro/hacking/curso-metasploit-part-4-definiciones-comandos-de-meterpreter/)
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter (https://underc0de.org/foro/hacking/curso-metasploit-part-4-1-demostracion-comando-meterpreter-con-ejemplos/)
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 5 – Hablemos de msfvenom (https://underc0de.org/foro/hacking/curso-metasploit-part-5-hablemos-de-msfvenom/)