Hola, hoy continuaremos con el octavo post de la cadena “Episodio de Pentesting” continuando por donde lo dejamos en el último capítulo “Meterpreter en acción”:
Ya tenemos el Exploit inyectado en la web, ahora esperamos pacientemente que nuestra ingeniería social haga acto de presencia ante la víctima y esta ejecute el complemento de Java. Una vez ejecutado, el applet se encargará de realizar automáticamente una conexión inversa hacia nuestro servidor por el puerto que hayamos especificado en LPORT y abrirá una sesión de Meterpreter para dejarnos en ordenador atacado a nuestra disposición.
Metasploit por defecto no nos redirige a la sesión abierta directamente, tendremos que abrirla nosotros, así que vemos los comandos por defecto.
Primero, ejecutamos “sessions –l” y nos listará todas las sesiones que hayan activado nuestros troyanos de conexión inversa. Para seleccionar una simplemente tenemos que escribir:
(Exploit activando sesión y abriéndola en meterpreter)
“sessions –i id” es decir…
“sessions –i 1”
Se nos abrirá una session de Meterpreter, y lo primero que tenemos que hacer tras examiner un poquito la CLI, es ejecutar una orden help, para ver qué podemos hacer con él. En este momento, los que no conozcan Meterpreter se darán cuenta de por qué he elegido este payload y no uno de Shell normal. Meterpreter tiene muchísimas opciones con órdenes directas, desde subir o descargar un archivo, hasta terminar un proceso o capturar el micro o la webcam.
El payload es verdaderamente una obra de arte, podría explicar uno por uno que hace cada comando, pero puesto que viene una descripción del mismo en inglés creo que no tiene sentido y es mucho más divertido si lo investigas tú mismo.
(Algunos comandos de Meterpreter)
[...] lunes arrancamos la semana con el artículo 8 de la cadena Episodio de Pentesting (Parte VIII), por [...]
ResponderEliminar