Este tipo de scripts proporcionan funcionalidades relacionadas con la temática Wireless o redes inalámbricas. El objetivo de éstos es extraer el máximo de información de los perfiles Wireless que pueden existir almacenados en la máquina vulnerada. En sistemas Windows 7 o Vista se obtiene la contraseña para redes WPA, mientras que en Windows XP se obtiene la llave PBKDF2 derivada.
El script post/windows/wlan/wlan_bss_list proporciona información sobre las redes wireless que tiene configuradas la máquina vulnerada. El script post/windows/wlan/wlan_current_connection muestra a que red WiFi está conectada la máquina vulnerada, en caso de que se encuentre conectado a alguna. El script post/windows/wlan/wlan_disconnect intenta desconectar a la máquina vulnerada de la conexión WiFi. Y por último, el script post/windows/wlan/wlan_profile recupera la información, en formato XML, referida a las redes wireless configuradas en la máquina vulnerada, incluyendo información como la contraseña de la red WiFi.
Una vez se tiene una sesión de Meterpreter, la primera acción que se lleva a cabo es obtener un listado de las redes wireless que la máquina tiene almacenadas, este hecho significa que, generalmente, en algún momento la máquina vulnerada se ha conectado a dichas redes.
Con el script post/windows/wlan/wlan_profile se puede obtener un volcado de un fichero en formato XML con la información detallada de las redes wireless, entre esta información las contraseñas para conectarse a las redes wireless. En la imagen se puede visualizar una parte del volcado, la parte donde se encuentra información sensible como la contraseña y el nombre de la red.
Por último, también se puede realizar esta operativa a través de la línea de comandos de la máquina vulnerada. Para abrir una línea de comandos en Meterpreter se ejecuta el comando shell y se escribe el comando netsh wlan show profile para recuperar la información de las redes wireless configuradas en la máquina vulnerada.
Si quieres saber más sobre Metasploit te recomendamos este libro, Metasploit para Pentesters!
[...] Fonte:FluProject [...]
ResponderEliminar