Jugando con Metasploit. Post-Exploiting - Post 3 - BoomerNiX

martes, 18 de septiembre de 2018

Jugando con Metasploit. Post-Exploiting - Post 3

Partiendo del post que vimos la semana pasada, donde nos quedamos con una sesión del meterpreter podemos hacer uso de un módulo de post explotación en Metasploit.

Si observamos los servicios que se encuentran corriendo en la máquina víctima, entre ellos se encuentra un OpenSSH, buscamos posibles módulos:


Y nos centramos en los que se encuentran dentro de post, sabemos que la máquina víctima es un Linux, por lo que el último módulo no nos sirve, nos quedamos con el “post/multi/gather/ssh_creds”.

Como ya estamos en nuestra sesión de meterpreter, mandamos al background esta sesión, y hacemos uso de un módulo de tipo “post”:


¿Y qué hace este módulo? Pues lo podemos ver con info:


Vemos que obtiene información de los directorios .ssh de la máquina donde está corriendo la sesión.
También podemos ejecutar este módulo sin mandar a segundo plano la sesión del meterpreter con el comando run, en la siguiente captura se puede ver la evidencia:


Un post muy rápido, para ver la parte de Post explotación de Metasploit. Más adelante, cuando saque tiempo, me centrare en hablar sobre la creación de módulos, por ahora los acontecimientos personales no lo permiten. ¡Hasta pronto!

No hay comentarios:

Publicar un comentario