Básicos 8: knows basic Metasploit · basic Meterpreter (parte. III)

Hi again!.. }:D… bienvenid@s a esta tercera entrega de la serie “Básicos“, en la cuál conoceremos los “comandos básicos” de “Meterpreter” ;), que tal y como ya hemos visto en las – entradas anteriores – (artículos) es uno de los “payloadsmejores y más potentes que lleva el “framework” de “Metasploit“.

Así que, sin extendernos más.. veamos pues de que va esta “tercera entrega“, pillar palomitas y acomodaos! };]


Nota; Las anteriores entregas las podéis leer por aquí (así no tenéis que buscar demasiado) XD!

Básicos 8, Conoce metasploit, parte. III - BLOG - 2

Parte. I & Parte. II

Comencemos pues, en esta ocasión tenemos como “target” (objetivo) exactamente la misma “máquina virtual” que en las anteriores entregas (artículos I & II), cuya configuración de red es esta;

Captura: Configuración de red para la
Captura: Configuración de red para la “máquina virtual” (VM).

Lo siguiente que haremos será ejecutarMetasploit” y configurarlo para lanzar el “exploit ms08_067_netapi” (ya comprobamos en las anteriores entregas que la “VM” era vulnerable) junto al “payload meterpreter” como veremos en la siguiente imagen (usaremos una “conexión inversa” para el “payload“), veamos;

Captura: Lanzamiento del
Captura: Lanzamiento del “exploitusandoconexión inversa” para el “payload“.

Configurado pues el “exploit“, lo lanzamos y observamos que nos devuelve la “shell” de – meterpreter -;

Captura:
Captura: “Shell” de “Meterpreter“.

Antes de continuar veamos un poco que es el “payload meterpreter” y los “comandos” que nos permite ejecutar…

Meterpreter, es (por excelencia) uno de los “payloads de “Metasploit“, el cual nos permite obtener un control prácticamente “completo” de la maquina que (previamente) hemos vulnerado, llevando a cabo todo tipo de acciones como;

-) Obtener las cuentas de usuario

-) Ejecutar todo tipo de "comandos" en el SO

-) Hacer uso de un "Keylogger"

-) Activar y realizar fotos con la "Webcam"

-) Activar el "escritorio remoto"

-) Usar un "Sniffer" (en la máquina víctima) para analizar y espiar todo el tráfico de su red

-) Ser "indetectables" para el "antivirus"

-) Hacer "Pivoting"

- Y bastantes "cositas" más que iremos viendo a medida que leéis este artículo.

Los “comandos” más comunes que trae el “payload meterpreter” una vez se han listado las diferentes “librerías” es la siguiente (Comando y descripción);

meterpreter > help
Core commands
=============

Command Description
======= ===========

--> ? (Help Menu)

--> Background (Backgrounds the current session)

--> bgkill (kills a background meterpreter script

--> bglist (Lists running background scripts)

--> bgrun (Executes a meterpreter script as a background thread)

--> channel (Displays information about active channels)

--> close (Closes a channel)

--> disable_unicode_encoding (Disables encoding of unicode strings)

--> enable_unicode_encoding (Enables encoding of unicode strings)

--> exit (Terminate the meterpreter session)

--> help (Help menu)

--> info (Displays information about a post module)

--> interact (Interacts with a channel)

--> irb (Drop into irb scripting mode)

--> load (Load one or more meterpreter extensions)

--> migrate (Migrate the server to another process)

--> quit (terminate the meterpreter session)

--> read (Reads data from a channel)

--> resource (Run the commands stored in a file)

--> run (Executes a meterpreter script or Post module)

--> use (Deprecated alias for "load")

--> write (Writes data to a channel)
Continuamos a través de capturas.. }:D 

Stdapi: File system Commands
======= ==== ====== ========
Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 6
Captura: Stdapi: File system Commands (commands description).
Stdapi : Networking Commands
======   ========== ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 7
Captura: Stdapi: Networking Commands (Command Description).
Stdapi : System commands
======   ====== ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 8
Captura: System Commands (command description).
Stdapi : User interface commands
======   ==== ========= ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 9
Captura: User interface Commands (Command Description).
Stdapi : Webcam commands
======   ====== ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 10
Captura: Webcam Commands (Command Description).
Priv : Password database commands
====   ======== ======== ========

Comand Description
====== ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 11
Captura: Priv: Password database Commands (Command Description).
Priv : Timestomp commands
====   ========= ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 12
Captura: Priv: Timestomp Commands (Command Description).
Espia Commands
===== ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 13
Captura: Espia Commands (Command Description).
Incognito Commands
========= ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 14
Captura: Incognito Commands (Command Description).
Mimikatz Commands
======== ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 15
Captura: Mimikatz Commands (Command Description).
Sniffer Commands
======= ========

Command Description
======= ===========

Básicos 8, Conoce metasploit, parte. III - BLOG - 16
Captura: Sniffer Commands (Command Description).

Meterpreter Basic Commands

Básicos 8, Conoce metasploit, parte. III - BLOG - 17

Básicos 8, Conoce metasploit, parte. III - BLOG - 18

Básicos 8, Conoce metasploit, parte. III - BLOG - 19

Básicos 8, Conoce metasploit, parte. III - BLOG - 20

Básicos 8, Conoce metasploit, parte. III - BLOG - 21

Básicos 8, Conoce metasploit, parte. III - BLOG - 22

Básicos 8, Conoce metasploit, parte. III - BLOG - 23

Básicos 8, Conoce metasploit, parte. III - BLOG - 24

Básicos 8, Conoce metasploit, parte. III - BLOG - 25

Básicos 8, Conoce metasploit, parte. III - BLOG - 26

Básicos 8, Conoce metasploit, parte. III - BLOG - 27

Básicos 8, Conoce metasploit, parte. III - BLOG - 28

Básicos 8, Conoce metasploit, parte. III - BLOG - 29

Básicos 8, Conoce metasploit, parte. III - BLOG - 30

Básicos 8, Conoce metasploit, parte. III - BLOG - 31

Básicos 8, Conoce metasploit, parte. III - BLOG - 32

Básicos 8, Conoce metasploit, parte. III - BLOG - 33

Básicos 8, Conoce metasploit, parte. III - BLOG - 34

Básicos 8, Conoce metasploit, parte. III - BLOG - 35

Básicos 8, Conoce metasploit, parte. III - BLOG - 36

Básicos 8, Conoce metasploit, parte. III - BLOG - 37

Básicos 8, Conoce metasploit, parte. III - BLOG - 38

Básicos 8, Conoce metasploit, parte. III - BLOG - 39

Básicos 8, Conoce metasploit, parte. III - BLOG - 40

Básicos 8, Conoce metasploit, parte. III - BLOG - 41

Básicos 8, Conoce metasploit, parte. III - BLOG - 42

Básicos 8, Conoce metasploit, parte. III - BLOG - 43

Básicos 8, Conoce metasploit, parte. III - BLOG - 44

Básicos 8, Conoce metasploit, parte. III - BLOG - 45

Básicos 8, Conoce metasploit, parte. III - BLOG - 46

Básicos 8, Conoce metasploit, parte. III - BLOG - 47

Básicos 8, Conoce metasploit, parte. III - BLOG - 48

Básicos 8, Conoce metasploit, parte. III - BLOG - 49

Tras ver la lista de – comandos – de “meterpreter” (y alguna que otra captura de pantalla adicional.. :)), veamos ahora la ejecución de algunos de los más importantes

Lo primero podríamos obtener el usuario que somos una vez explotada la vulnerabilidad, sacar algo de información del sistema y listar los procesos para migrar “meterpreter” a otro proceso evitando que se cierre la sesión;

Captura:
Captura: “Meterpreterin action! 🙂

Ahora, con “meterpreter” podríamos de la misma forma que lo haríamos en “linux“, hacer lo siguiente;

-) Cambiar de directorio en la maquina vulnerada

-) Listar dicho directorio

-) comprobar en que directorio estamos

-) Leer un archivo

Básicos 8, Conoce metasploit, parte. III - BLOG - 51

También podríamos ejecutar ciertas funciones de red como por ejemplo;

-) Consultar la tabla "ARP"

-) Mostrar la configuración de red 

Básicos 8, Conoce metasploit, parte. III - BLOG - 52

Podríamos obtener también las conexiones existentes en la “máquina vulnerada“, así como su tabla de rutas para “IPv4” e “IPv6“;

Básicos 8, Conoce metasploit, parte. III - BLOG - 53

Básicos 8, Conoce metasploit, parte. III - BLOG - 54

Ahora veremos como podríamos listar los “privilegios” que tenemos así como el usuario actual que somos;

Básicos 8, Conoce metasploit, parte. III - BLOG - 55

Veamos ahora un rápido ejemplo de cómo utilizar el “Keylogger“. Como vemos en las capturas de imagen, se activa el “KeyLogger“, en la “máquina vulnerada” escribimos lo que se nos ocurra, después volcamos el “buffer del Keylogger” que ha ido almacenando y lo detenemos, viendo como nos muestra todo lo que el usuario a escrito;

Básicos 8, Conoce metasploit, parte. III - BLOG - 56

Básicos 8, Conoce metasploit, parte. III - BLOG - 57

Podríamos hacer una “captura de pantalla” a la “maquina vulnerada” desde “meterpreterutilizando únicamente el comandoscreeshot”, esto nos guarda la captura en nuestro “PC” y la abre como vemos a continuación;

Captura:
Captura: “Screenshot” con “Meterpreter“.

Para terminar la “tercera entrega” de esta serie de artículos, vamos a ver dos formas que tenemos para listar los usuarios así como sus “hashes” mediante los comandoshashdump” y “msv“;

Captura: Comando
Captura: Comandohashdump“.
Captura: Comando
Captura: Comandomsv“.

Con esto llegamos al final de esta “tercera entrega” de la serie “Metasploit básico“, que como habéis comprobado, hemos visto un poco los “comandos básicos” (y sus funciones) que podemos utilizar con “meterpreter“.

Espero que hayáis aprendido y disfrutado… }:D

Salu2


TonyHAT - 232

Anuncios

3 comentarios en “Básicos 8: knows basic Metasploit · basic Meterpreter (parte. III)”

  1. Buenas Tony! Tu diseño del blog (sin menos preciar la info) es envidiable. Debo confesar que instalé un Kali en una netbook ya que me llamó la atención tu espacio. Hoy arranco con los “básicos”. Saludos de un novato Debianero.

    Me gusta

    1. Hola! “xxxgaboxxx” – ¿Qué tal stas? Gracias por tus comentarios }:)

      Distros para “Pentesting” hay muchas y muy buenas, Kali es una de las más usadas (una de mis favoritas) basada en debian. Aunque con la nueva versión (2.0, la cuál tengo pendiente llevar a cabo un artículo) han incorporado muchas novedades: sabores, la “GUI” más cuidada, etc. Te recomiendo probarla.

      Salu2

      Me gusta

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s