Pregunta sobre Metasploit

Iniciado por 14K, 29 Enero 2014, 23:29 PM

0 Miembros y 1 Visitante están viendo este tema.

14K

Hola vi este video :

[youtube=640,360]http://www.youtube.com/watch?v=waUVlsSIRTM[/youtube]

Queria preguntarles como hicieron con Metasploit para darle de ejemplo al periodista de como se infectaba una pc , porque en el video nunca se mostro como era el enlace de descarga , solo vi este comando en la consola

msfcli exploit/multi/handler LHHOST=10.0.7.145

busque ese comando en google y encontre pocas referencias , ¿ alguien me podria explicar como lo hicieron ?


noopynoob

pues si ya tienes el metasploit ábrelo en una consola y escribe ese comando, no puedo ser mas explicito porque no conozco que quieres infectar o hacer.

Shell Root

Hace mucho tiempo que no uso el Metasploit, pero lo que recuerdo es qué:
msfcli es la linea de comandos
exploit/multi/handler es el exploit a usar
LHHOST=10.0.7.145 es la dirección IP a la que se va a conectar

Supongo que tambien debieron de seleccionar un payload, para ver el tipo de conexión bind o reverse. -(LHOST y LPORT para un reverse o RHOST y RPORT para un bind)-
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

adastra

 Con el comando que indicas, solamente se establece un handler en la máquina del atacante, el cual esperará a que llegue una conexión por parte de una victima cuando el payload/shellcode se consigue ejecutar correctamente en la máquina objetivo.


Es decir:


El atacante crea un fichero malicioso (tipicamente un ejecutable) el cual es entregado a una víctima utilizando, por ejemplo, técnicas de ingeniería social. Cuando la victima lanza el ejecutable, este se encarga de abrir una conexión de red a la máquina del atacante en el puerto indicado con LPORT y luego, una vez se ha establecido el canal de comunicación entre atacante y victima, automáticamente metasploit envía un payload a la victima para obtener una shell (raw o meterpreter).


Hay mucha, pero mucha información al respecto. Si quieres aprender como funciona metasploit desde 0, puedes leer el manual de offensive security (Metasploit unleashed):


http://www.offensive-security.com/metasploit-unleashed/Main_Page