DIA#17-Ethical Hacking Tools (Metasploit- Meterpreter part2)

    Continuo hoje a partir da parte sobre Meterpreter do tutorial da Offensive Security.
    
    Antes de mais nada, para fazer correr o meterpreter na msfconsole é necessário fazer correr um módulo com uma payload de meterpreter, algo que não vou fazer porque não tenho um target. Mesmo assim, vou falar dos comandos existentes ao entrar numa sessão Meterpreter, entre os quais:
  • "help": faz, como sempre, aparecer o menu de ajuda;
  • "background": envia a corrente sessão Meterpreter para o background, voltando para o módulo que se tinha escolhido anteriormente;
  • "cat <nome do ficheiro>": mostra o conteúdo de um ficheiro;
  • "pwd": mostra a directoria em que se está no target host;
  • "cd <directoria>": muda a directoria do target host;
  • "clearev": limpa os logs de aplicação, sistema e segurança (é possível observar os logs no event viewer);
  • "download <directoria>": faz download de ficheiros da máquina remota, quando se esta a colocar a directoria de uma maquina windows deve-se utilizar "\\", por exemplo "c:\\boot.ini";
  • "edit <ficheiro>": abre um ficheiro com o editor "vim";
  • "execute <comando>": corre um comando na máquina do target;
  • "getuid": mostra o user onde o server do Meterpreter está a correr no host;
  • "hashdump": o post module do hashdump larga os conteúdos da base de dados SAM (Security Account Manager é um ficheiro para bases de dados);
  • "idletime": mostra o tempo que o user da maquina remota esteve idle;
  • "ipconfig": mostra os interfaces e addresses da máquina remota;
  • "lpwd": é igual a "pwd" só que no local host(normalmente a working directory é onde se abre a msfconsole, ao mudar a directoria ganha-se acesso aos ficheiros da directoria);
  • "lcd": é igual a "cd" só que no local host;
  • "ls": mostra os ficheiros da directoria corrente da máquina remota;
  • "migrate":o post module do "migrate" permite migrar para outro processo da vítima;
  • "ps": mostra os processos a correr na máquina do target;
  • "resource <localização do ficheiro que tem os comandos a correr> <localização onde correr os comandos>": com este comando pode-se correr instruções Meterpreter localizadas num ficheiro de texto (os comandos deverão estar um por linha no ficheiro, sendo corridos sequencialmente por cada linha), o comportamento default é correr os comandos directoria corrente, tanto na  maquina do target como na do attacker;
  • "search": utiliza-se para procurar ficheiros, podendo utilizar-se opções para especificar o que se procura;
  • "shell": mostra a shell do sistema target;
  • "upload": funciona da mesma forma que o comando "download" mas faz upload;
  • "webcam_list": mostra as webcams disponíveis no target host;
  • "webcam_snap": tira uma foto a partir de uma das câmaras disponíveis guardando-a como uma imagem jpeg,  normalmente na working directory do local host com um nome aleatório. Com o "webcam_snap -h" mostra-se as diferentes opções que se podem utilizar com este comando.
    Um dos exemplos da continua expansão da Metaploit Framework é a criação da extenção de python com a qual se pode correr código python na máquina remota sem ter nada instalado, isto pode ser feito com o comando "load python" a partir do qual se usa o clássico "help" para ver que comandos python estão disponíveis, depois da escolha do comando também se pode usar "<nome do comando> -h" para ver as opções de um comando especifico.
             
PS. Para ver exemplos do uso dos módulos "hashdump" e "migrate"e para ver o uso de opções no comando "search" ir a "https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/";

Comentários

Mensagens populares deste blogue

DIA#36-OverTheWire-Bandit (LVL 2)

DIA#45-OverTheWire-Bandit (LVL 11)

DIA#52-OverTheWire-Bandit (LVL 18)