Archivo

Posts Tagged ‘meterpreter scripts’

Utilizando IRB desde Meterpreter, Explorando RailGun

octubre 5, 2011 Deja un comentario

Railgun es una extensión de Metepreter diseñada específicamente para maquinas comprometidas bajo plataformas windows y permite realizar invocaciones directas a la API de windows así como cargar librerías DDL a la maquina comprometida y ejecutar posteriormente el código contenido en ellas. El uso de Railgun facilita mucho algunas actividades que con Meterpreter por si solo pueden ser un poco complejas o requerir privilegios de administrador, con Railgun muchos de los scripts ejecutados no necesitan que se cuente con privilegios administrativos sobre la maquina comprometida.

Leer más…

Utilizando IRB desde Meterpreter y ejecutando código sobre una máquina comprometida

octubre 3, 2011 Deja un comentario

Tal como se ha visto en la entrada anterior, el uso de IRB es bastante parecido a Python en modo interactivo, donde se permite entre otras cosas, la inclusión de código linea por linea y la ejecución de scripts Ruby, todas estas características pueden ser utilizadas en MetaSploit justo en el paso de post-explotación, Meterpreter permite utilizar IRB para manipular procesos, memoria, claves del registro, etc.  sobre la maquina comprometida

meterpreter > irb
[*] Starting IRB shell
[*] The ‘client’ variable holds the meterpreter client

>>

Leer más…

Conceptos Básicos sobre Ruby y el interprete IRB

septiembre 30, 2011 Deja un comentario

IRB es un interprete interactivo de Ruby que le permite a un desarrollador ingresar comandos y bloques de código que posteriormente serán ejecutados por Ruby, se trata de una forma bastante sencilla de integrar lógica computacional en un interprete de linea de comandos. Estos conceptos básicos se indican en esta entrada con un único objetivo:  Comprender las bases del funcionamiento de IRB de Ruby para poder ejecutar funciones de Scripting en MetaSploit Framework sobre maquinas comprometidas y con una sesión meterpreter.

Leer más…

MetaSploit Framework – Utilidades de Conectividad, Desensamblaje de programas y análisis de memoria para detección de vulnerabilidades.

junio 11, 2011 Deja un comentario

La consola de metasploit framework permite ejecutar pruebas de penetración, recolección de información sobre un objetivo determinado, explotación de vulnerabilidades concretas, etc. Sin embargo, en pocas ocasiones se menciona las utilidades adicionales que se incluyen en este framework, comandos bastante útiles que permiten extender un poco más las funcionalidades de Metasploit, en esta entrada se intentará indicar cuales son estas utilidades y su uso (En este caso se omitirá msfconsole, msfencode y msfpayload dado que se han explicado en una entrada anterior aquí y en múltiples entradas de este blog)

Leer más…

Manipulación de Memoria sobre una maquina comprometida utilizando Meterpreter

junio 10, 2011 Deja un comentario

Meterpreter es bastante robusto a la hora de manipular la memoria de una víctima y los procesos cargados en ella, este nivel de potencia es alcanzado gracias a la definición de scripts meterpreter escritos en Ruby, ya que le permite al desarrollador crearlos y desplegarlos en metasploit o utilizar algunos existentes para diversos fines. En entradas anteriores se ha indicado el uso de algunos de estos scripts y herramientas adicionales como Volatility FrameWork y PMDump, en esta ocasión, se indicará el uso de algunos scripts adicionales para manipular la memoria de una victima determinada.

Leer más…

Meterpreter Scripts – Post Explotación de Sistemas.

junio 4, 2011 2 comentarios

METERPRETER SCRIPTS

Los scripts meterpreter son rutinas que se pueden ejecutar desde el interprete y permite ejecutar acciones personalizadas y especificas sobre el objetivo, son utilizados para automatizar tareas y agilizar actividades, los scripts disponibles se ejecutan por medio del comando run, algunos scripts útiles son:

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 923 seguidores

%d personas les gusta esto: