(http://4.bp.blogspot.com/-O3dJ68cPdTs/UBLA7cOS0fI/AAAAAAAAABk/Hx3cz9-7ScY/s640/Captura+de+pantalla+2012-07-27+a+la(s)+12.21.44.png)
Meterpreter es un Payload que se ejecuta después del proceso de explotación o abuso de una vulnerabilidad en un sistema operativo, meterpreter es el diminutivo para meta-interprete y se ejecuta completamente en memoria; evitando así tener problemas con los Antivirus.
Las características más importantes de este shellcode son:
1. Eliminación de archivos de Log.
2. Captura de pantalla.
3. Carga y descarga de archivos.
4. Copiar información.
5. Extracción de información de configuración
IDLETIMEPermite consultar el tiempo en el que el usuario de la maquina victima ha estado ausente.
SCREENSHOTPermite extraer una imagen del escritorio remoto.
UICTLPermite controlar algunos de los componentes del sistema afectado.
Password Database Commads
HASHDUMPPermite consultar el contenido del la base de datos SAM en sistemas Windows.
BACKGROUNDEjecuta la sesión actual en segundo plano para retornar a la línea de comandos de Meterpreter, para regresar a la sesión se ejecuta el comando tradicional (sessions –i 1).
MIGRATEPermite migrarse a otro proceso en la maquina víctima.
File Systems Commands
LSPermite visualizar los archivos en el directorio remoto actual.
DOWNLOADPermite descargar un archivo de la maquina atacada, es necesario hacer uso del back-slash doble en la ruta del mismo.
UPLOADPermite cargar un archivo en una ruta especifica, de la misma manera que el comando download es necesario hacer uso del doble slash al momento de indicar la ruta.
SEARCHPermite buscar archivos en la maquina víctima, además:
1. Permite indicar el tipo de archivo.
2. Permite indicar la ruta donde se quiere realizar la búsqueda.
IPCONFIGPermite visualizar todas la información de todas tarjetas de red existentes en la maquina atacada
ROUTEPermite consultar y modificar la tabla de enrutamiento.
EXECUTEPermite ejecutar un comando.
GETPRIVSPermite obtener tantos privilegios de administración como sea posible.
GETUIDPermite consultar el tipo de usuario que la maquina victima esta ejecutando.
PSPermite consultar todos los procesos que están en ejecución.
SHELLPermite obtener un Shell, o línea de comando.
SYSINFOPermite obtener información del sistema remoto como:
1. Nombre de la maquina.
2. Sistema Operativo.
3. Tipo de arquitectura.
4. Lenguaje del sistema operativo.
ENUMDESKTOPSPermite consultar todas las sesiones (o escritorios).
Fuente: 0day-exploits
Muchas Gracias. Hace tiempo buscaba algo asi ;D