**********************************************************************************************
- Metasploit con Adobe Flash Player: Un ejemplo (I de III)
- Metasploit con Adobe Flash Player: Un ejemplo (II de III)
- Metasploit con Adobe Flash Player: Un ejemplo (III de III)
Autor: Bernabé Muñoz
**********************************************************************************************
Como opciones, tal y como se ve en la Figura 6, se han seleccionado el SRVHOST, el SRVPORT, y el URIPATH. Seguidamente se selecciona el payload, en este caso, Meterpreter, que ofrece un consola con varias opciones muy interesantes como hasdump, sniffing, keylogging, screencapture, etcétera.
Con “set payload windows/meterpreter/reverse_tcp” se selecciona el payload que devolverá, en este caso, devolverá una session remota al equipo. Este payload también consta de opciones de configuración que deben ser cargadas. En este caso LHOST corresponde al equipo y puerto atacante donde nos recepcionará la consola.
Figura 7: Configuración del payload
Una vez que se tiene configurado el exploit, sólo queda ejecutarlo y algo más:
Figura 8: Ejecución del exploit
Como se muestra en la figura 8, se ha creado un Server en nuestra maquina local esperando una conexión. Del lado de la victima se recibirá un enlace que será enviado a una dirección de correo por e-mail en el que se indica a hacer clic en él. Si la víctima lo hace, únicamente ocurre lo siguiente:
Figura 9: Servidor web esperando
Pero del lado del atacante algo ha ocurrido, Metasploit ha devuelto una sesión con una conexión remota en la máqina de la víctima.
Figura 10: Sesión remota
El siguiente paso será migrar el proceso a otro para evitar que la consexión sea cerrada si se mata el proceso, en este caso Iexplore. Una vez hecho se cambia la conexión.
Figura 11: Haciendo residente y permanente la sesión
**********************************************************************************************
- Metasploit con Adobe Flash Player: Un ejemplo (I de III)
- Metasploit con Adobe Flash Player: Un ejemplo (II de III)
- Metasploit con Adobe Flash Player: Un ejemplo (III de III)
**********************************************************************************************
- Metasploit con Adobe Flash Player: Un ejemplo (I de III)
- Metasploit con Adobe Flash Player: Un ejemplo (II de III)
- Metasploit con Adobe Flash Player: Un ejemplo (III de III)
Autor: Bernabé Muñoz
**********************************************************************************************
Como opciones, tal y como se ve en la Figura 6, se han seleccionado el SRVHOST, el SRVPORT, y el URIPATH. Seguidamente se selecciona el payload, en este caso, Meterpreter, que ofrece un consola con varias opciones muy interesantes como hasdump, sniffing, keylogging, screencapture, etcétera.
Con “set payload windows/meterpreter/reverse_tcp” se selecciona el payload que devolverá, en este caso, devolverá una session remota al equipo. Este payload también consta de opciones de configuración que deben ser cargadas. En este caso LHOST corresponde al equipo y puerto atacante donde nos recepcionará la consola.
Figura 7: Configuración del payload
Una vez que se tiene configurado el exploit, sólo queda ejecutarlo y algo más:
Figura 8: Ejecución del exploit
Como se muestra en la figura 8, se ha creado un Server en nuestra maquina local esperando una conexión. Del lado de la victima se recibirá un enlace que será enviado a una dirección de correo por e-mail en el que se indica a hacer clic en él. Si la víctima lo hace, únicamente ocurre lo siguiente:
Figura 9: Servidor web esperando
Pero del lado del atacante algo ha ocurrido, Metasploit ha devuelto una sesión con una conexión remota en la máqina de la víctima.
Figura 10: Sesión remota
El siguiente paso será migrar el proceso a otro para evitar que la consexión sea cerrada si se mata el proceso, en este caso Iexplore. Una vez hecho se cambia la conexión.
Figura 11: Haciendo residente y permanente la sesión
**********************************************************************************************
- Metasploit con Adobe Flash Player: Un ejemplo (I de III)
- Metasploit con Adobe Flash Player: Un ejemplo (II de III)
- Metasploit con Adobe Flash Player: Un ejemplo (III de III)
**********************************************************************************************
Nos dejas con la miel en los labios!!
ResponderEliminar