8 dic 2011

Meterpreter Commands

Meterpreter es un Payload que se ejecuta después del proceso de explotación o abuso de una vulnerabilidad en un sistema operativo, meterpreter es el diminutivo para meta-interprete y se ejecuta completamente en memoria; evitando así tener problemas con los Antivirus.En este artículo se describen algunas de las características más importantes de este shellcode como son:1. Eliminación de archivos de Log.2. Captura de pantalla.3. Carga y descarga de archivos.4. Copiar información.5. Extracción de información de configuración: Tablas de enrutamiento, tarjetas de red, registro de Windows, configuración de seguridad, archivos compartidos, configuración de firewall, etc, etc.

Core Commands

BACKGROUNDEjecuta la sesión actual en segundo plano para retornar a la línea de comandos de Meterpreter, para regresar a la sesión se ejecuta el comando tradicional (sessions –i 1).MIGRATEPermite migrarse a otro proceso en la maquina víctima.File Systems CommandsLSPermite visualizar los archivos en el directorio remoto actual.DOWNLOADPermite descargar un archivo de la maquina atacada, es necesario hacer uso del back-slash doble en la ruta del mismo.UPLOADPermite cargar un archivo en una ruta especifica, de la misma manera que el comando download es necesario hacer uso del doble slash al momento de indicar la ruta.SEARCHPermite buscar archivos en la maquina víctima, además:1. Permite indicar el tipo de archivo.2. Permite indicar la ruta donde se quiere realizar la búsqueda.Networking CommadsIPCONFIGPermite visualizar todas la información de todas tarjetas de red existentes en la maquina atacadaROUTEPermite consultar y modificar la tabla de enrutamiento.System CommadsEXECUTEPermite ejecutar un comando.GETPRIVSPermite obtener tantos privilegios de administración como sea posible.GETUIDPermite consultar el tipo de usuario que la maquina victima esta ejecutando.PSPermite consultar todos los procesos que están en ejecución.SHELLPermite obtener un Shell, o línea de comando.SYSINFOPermite obtener información del sistema remoto como:1. Nombre de la maquina.2. Sistema Operativo.3. Tipo de arquitectura.4. Lenguaje del sistema operativo.User Interface CommadsENUMDESKTOPSPermite consultar todas las sesiones (o escritorios).IDLETIMEPermite consultar el tiempo en el que el usuario de la maquina victima ha estado ausente.SCREENSHOTPermite extraer una imagen del escritorio remoto.UICTLPermite controlar algunos de los componentes del sistema afectado.Password Database CommadsHASHDUMPPermite consultar el contenido del la base de datos SAM en sistemas Windows.http://www.nyxbone.com/metasploit/Meterpreter.html

2 comentarios:

  1. Muchas gracias por la info, muy interesante!

    ResponderEliminar
  2. Es un excelente sitio web. Esta informacion es clara y entendible. Lo mejor que he encontrado. !Muchas gracias!

    ResponderEliminar