Si observamos los servicios que se encuentran corriendo en
la máquina víctima, entre ellos se encuentra un OpenSSH, buscamos posibles
módulos:
Y nos centramos en los que se encuentran dentro de post,
sabemos que la máquina víctima es un Linux, por lo que el último módulo no nos
sirve, nos quedamos con el “post/multi/gather/ssh_creds”.
Como ya estamos en nuestra sesión de meterpreter, mandamos
al background esta sesión, y hacemos uso de un módulo de tipo “post”:
¿Y qué hace este módulo? Pues lo podemos ver con info:
Vemos que obtiene información de los directorios .ssh de la
máquina donde está corriendo la sesión.
También podemos ejecutar este módulo sin mandar a segundo
plano la sesión del meterpreter con el comando run, en la siguiente captura se
puede ver la evidencia:
Un post muy rápido, para ver la parte de Post explotación de
Metasploit. Más adelante, cuando saque tiempo, me centrare en hablar sobre la
creación de módulos, por ahora los acontecimientos personales no lo permiten.
¡Hasta pronto!
No hay comentarios:
Publicar un comentario