Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter

  • 0 Respuestas
  • 3492 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Conectado puntoCL

  • *
  • Moderator
  • Mensajes: 276
  • Actividad:
    1.67%
  • Reputación 6
  • Magallanes no es chile :D
    • Ver Perfil
« en: Febrero 01, 2018, 01:36:44 am »


En esta cuarta parte definiendo los comandos de meterpreter, En la parte 4.1 Estaré especificando los comandos más interesante de forma más profundas, Como por ejemplo de cómo cambiar de proceso, subir de privilegio ”administrador”, en que privilegio estamos, grabar la pantalla y tomar el control de los dispositivo "Mouse y teclado".

meterpreter: abreviatura de The Meta-Interpreter, es un payload avanzado que está incluido en Metasploit Framework. Básicamente permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos etc..






Core Commands
=============

?: Como todo los "?" es el menú de ayuda que te muestra los comandos.
background: Ejecuta la sesión actual en segundo plano.
bgkill: Elimina una secuencia de comandos meterpreter de segundo plano.
bglist: Listas ejecutando scripts de fondo.
bgrun: Ejecuta un script meterpreter en segundo plano.
channel: Muestra las informaciones sobre canales activos.
close: Cierra un canal.
disable_unicode_encoding: Deshabilita la codificación de cadenas Unicode.
enable_unicode_encoding: Permite la codificación de cadenas Unicode.
exit: Termina la sesión de meterpreter.
help: Tiene la misma función igual que "?".
info: Muestra información sobre un módulo de publicación.
interact: Podemos iniciar el Interactiva Ruby Shell con el comando irb, lo que nos permite usar el lenguaje de scripting Ruby para interactuar con el sistema comprometido.
irb: Suelta al modo scripting irb.
load: Carga uno o más extensiones de meterpreter.
migrate: Migra el proceso. Cuando nosotros atacamos una maquina Windows se crea un proceso. Si la victima cierra el proceso nos desconectamos de la máquina. Entonces existe este comando para ocultarnos a otro proceso como a explorer.exe que nadie lo quita.
quit: Vuelve a la consola Meterpreter y cierra la sesión activa.
read: Lee datos de un canal.
resource: Ejecuta los comandos almacenados en un archivo.
run: Podemos ejecutar un script Meterpreter.
use: Para comandos y funcionalidades adicionales, podemos cargar extensiones Meterpreter con el comando use.
write: Escribe datos en un canal...



Stdapi: File system Commands
============================

cat: El comando cat muestra el contenido de un solo archivo.
cd: Cambiar de directorio.
download: Descargar un archivo o directorio.
edit: Editar archivo.
getlwd: Imprimir el directorio de trabajo local.
getwd: Imprimir el directorio de trabajo.
lcd: Cambiar el directorio de trabajo local.
lpwd: Imprimir el directorio de trabajo local.
ls: Ver los archivos del directorio.
mkdir: Crear directorio.
mv: Mover directorio.
pwd: Muestra el directorio de trabajo.
rm: Borrar un archivo específico.
rmdir: Eliminar directorio.
search: Buscar un archivo.
upload: Subir un archivo o directorio.



Stdapi: Networking Commands
===========================

arp: Mostrar el caché ARP de host
getproxy: Mostrar la configuración del proxy actual
ifconfig: Mostrar las interface de red.
ipconfig: Permite visualizar las IP "la misma información que Windows".
netstat: Mostrar las conexiones de red.
portfwd: Reenviar un puerto local a un servicio remoto.
route: Nos permite visualizar y modificar la tabla de enrutamiento.



Stdapi: System Commands
=======================

clearev: Limpia el log.
drop_token: Deje de hacerse pasar por el token actual.
execute: Ejecuta un comando.
getenv: Obtenga uno o más valores de variables de entorno
getpid: muestra el PID del proceso en que estamos actualmente.
getprivs: Nos permite obtener todos los privilegios de administración.
getuid: Nos indica en que usuarios estamos conectado. Con esto podemos ver nuestros privilegios.
kill: Termina un proceso.
ps: Muestra una lista de proceso de la maquina comprometida. Con su PID.
reboot: Reinicia el equipo víctima.
reg: Modificar e interactuar con el registro remoto. "regedit"
rev2self: Llama a RevertToSelf () en la máquina remota.
shell: Ejecuta una shell "CMD".
shutdown: Apaga la computadora.
steal_token: Robar las fichas disponibles para un determinado proceso y hacerse pasar por esa señal.
suspend: Suspende o reanuda una lista de procesos.
sysinfo: No mostrara la información del sistema remoto como el sistema operativo, la arquitectura, lenguaje etc... Igual se puede ocupar el comando "run get_env" detalla más información.



Stdapi: User interface Commands
===============================

enumdesktops: Permite consultar todas las sesiones (o escritorios).
getdesktop: Permiten obtener el desktop del usuario actual
idletime: Nos muestra el tiempo en que el usuario esta afk.
keyscan_dump: Volcar las teclas remotas capturadas en el objetivo.
keyscan_start: Comienza a capturar pulsaciones del teclado. "keylogger"
keyscan_stop:   Para la captura las pulsaciones del teclado.
screenshot: Saca pantallazo. "con esto podemos ver lo que está haciendo la maquina victima"
setdesktop: Mover a una estación de trabajo y escritorio diferente.
uictl: Este comando nos permite controlar algún dispositivo. Mouse, Teclado etc...



Stdapi: Webcam Commands
=======================

record_mic: Grabe audio desde el micrófono predeterminado por "X" segundos.
webcam_chat: Comienza un video chat.
webcam_list: Lista webcams.
webcam_snap: Tome una instantánea de la cámara web especificada.
webcam_stream: Reproduce una transmisión de video desde la cámara web especificada.



Priv: Elevate Commands
======================

getsystem: Intente elevar su privilegio al del sistema local.



Priv: Password database Commands
================================

hashdump: Volcar todos los hashes en el objetivo.



Priv: Timestomp Commands
========================

timestomp: Cambiar los atributos de un archivo específico.


Curso Metasploit - Part 1 - Hablemos sobre metasploit
Curso Metasploit - Part. 2.1 - Comandos de metasploit
Curso Metasploit - Part. 2.2 - Comandos de metasploit
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue
Curso Metasploit - Part. 4 - Definiciones Comandos de meterpreter
Curso Metasploit - Part. 4.1 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 4.2 - Demostracion de comandos de meterpreter
Curso Metasploit - Part. 5 – Hablemos de msfvenom

« Última modificación: Abril 13, 2018, 08:48:16 pm por puntoCL »




 

¿Te gustó el post? COMPARTILO!



"Escaneo Invisible" con NMAP y Metasploit

Iniciado por Stiuvert

Respuestas: 3
Vistas: 8098
Último mensaje Junio 21, 2013, 09:33:46 pm
por GhostFire
Curso udemy Seguridad en redes WiFi, Detección y Expulsión de Hackers

Iniciado por steell

Respuestas: 6
Vistas: 6945
Último mensaje Febrero 14, 2019, 12:20:03 am
por Adolfo01
Curso The Ultimate Ethical Hacking Course 2017-Beginner to Expert

Iniciado por Jamesbon153

Respuestas: 0
Vistas: 1834
Último mensaje Octubre 03, 2018, 02:18:49 am
por Jamesbon153
[CURSO] Tecnicas basicas y avanzadas de ataque y defensa Hacking

Iniciado por graphixx

Respuestas: 0
Vistas: 3443
Último mensaje Febrero 09, 2016, 04:50:39 am
por graphixx
Curso Udemy Hacking Ético Profesional - Ingreso al Sistema

Iniciado por steell

Respuestas: 5
Vistas: 4653
Último mensaje Octubre 03, 2018, 09:44:10 am
por ANTRAX