send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Meterpreter de Metasploit

  • 2 Respuestas
  • 3862 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    48.33%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Marzo 26, 2013, 02:38:25 pm »

Meterpreter es un Payload que se ejecuta después del proceso de explotación o abuso de una vulnerabilidad en un sistema operativo, meterpreter es el diminutivo para meta-interprete y se ejecuta completamente en memoria; evitando así tener problemas con los Antivirus.

Las características más importantes de este shellcode son:
1. Eliminación de archivos de Log.
2. Captura de pantalla.
3. Carga y descarga de archivos.
4. Copiar información.
5. Extracción de información de configuración

IDLETIME
Permite consultar el tiempo en el que el usuario de la maquina victima ha estado ausente.

SCREENSHOT
Permite extraer una imagen del escritorio remoto.

UICTL
Permite controlar algunos de los componentes del sistema afectado.

Password Database Commads

HASHDUMP
Permite consultar el contenido del la base de datos SAM en sistemas Windows.

BACKGROUND
Ejecuta la sesión actual en segundo plano para retornar a la línea de comandos de Meterpreter, para regresar a la sesión se ejecuta el comando tradicional (sessions –i 1).

MIGRATE
Permite migrarse a otro proceso en la maquina víctima.

File Systems Commands

LS
Permite visualizar los archivos en el directorio remoto actual.

DOWNLOAD
Permite descargar un archivo de la maquina atacada, es necesario hacer uso del back-slash doble en la ruta del mismo.

UPLOAD
Permite cargar un archivo en una ruta especifica, de la misma manera que el comando download es necesario hacer uso del doble slash al momento de indicar la ruta.

SEARCH
Permite buscar archivos en la maquina víctima, además:
1. Permite indicar el tipo de archivo.
2. Permite indicar la ruta donde se quiere realizar la búsqueda.

IPCONFIG
Permite visualizar todas la información de todas tarjetas de red existentes en la maquina atacada

ROUTE
Permite consultar y modificar la tabla de enrutamiento.

EXECUTE
Permite ejecutar un comando.

GETPRIVS
Permite obtener tantos privilegios de administración como sea posible.

GETUID
Permite consultar el tipo de usuario que la maquina victima esta ejecutando.

PS
Permite consultar todos los procesos que están en ejecución.

SHELL
Permite obtener un Shell, o línea de comando.

SYSINFO
Permite obtener información del sistema remoto como:

1. Nombre de la maquina.
2. Sistema Operativo.
3. Tipo de arquitectura.
4. Lenguaje del sistema operativo.

ENUMDESKTOPS
Permite consultar todas las sesiones (o escritorios).

Fuente: 0day-exploits


Desconectado Backfire

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Marzo 27, 2013, 09:02:20 am »
Muchas Gracias. Hace tiempo buscaba algo asi ;D

Desconectado Alvares97

  • *
  • Underc0der
  • Mensajes: 69
  • Actividad:
    0%
  • Reputación 0
  • Todo es tan Dificil antes de ser sencillo
    • Ver Perfil
    • Playa de bits
    • Email
« Respuesta #2 en: Julio 11, 2013, 10:14:06 pm »
gracias lo estaba buscando desde hace algun tiempo
esta permitido caerse pero levantarse es obligatorio

 

¿Te gustó el post? COMPARTILO!



[Video] Guía de Metasploit - Servidor Samba - Acceso Root [Episodio III]

Iniciado por LucaSthefano

Respuestas: 2
Vistas: 2425
Último mensaje Enero 13, 2016, 07:01:19 am
por blackdrake
[Video] Guía de Metasploit - Distccd + Escalación de Privilegios [Episodio I]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1769
Último mensaje Julio 18, 2011, 02:56:42 pm
por LucaSthefano
Curso Completo de Metasploit Framework (By offensive-security)

Iniciado por Aryenal.Bt

Respuestas: 2
Vistas: 2588
Último mensaje Abril 12, 2012, 05:01:16 pm
por 0tak4
Desarrollo de exploits con metasploit desde cero en (ESPAÑOL)

Iniciado por REC

Respuestas: 1
Vistas: 3036
Último mensaje Mayo 17, 2012, 03:29:55 pm
por kid_goth
[Video] Guía de Metasploit - PostgreSQL + SSH [Episodio II]

Iniciado por LucaSthefano

Respuestas: 1
Vistas: 1618
Último mensaje Agosto 15, 2011, 12:36:45 pm
por S4w-3xpl0it3r