quinta-feira, 13 de junho de 2013

Olá!

Tenho aqui mais um post interessante de pós exploração. Desta vez vamos facilitar nosso acesso ao alvo habilitando e acessando por RDP (Remote Desktop Protocol) e obviamente temos um módulo para isso no Metasploit.

Como em toda pós exploração, você já precisa de uma sessão aberta com o alvo, como já temos alguns posts sobre isso vou pular essa parte.

Aqui podemos ver que já tenho a sessão aberta, então vamos ao módulo:


O exploit e suas opções você pode ver abaixo:


A única coisa obrigatória que precisamos informar é a sessão, mas temos algumas outras como porta, usuário e senha para passar mais despercebido ainda. Neste caso vou apenas com a sessão:


Pronto! Se você ver uma saída como está está tudo certo, agora é só logar por RDP. Já tenho preparado aqui um cliente RDP no meu mac, uma máquina que nem fez parte do ataque, e mesmo assim vou ter acesso, se esse exploit deu certo ele habilitou no alvo o RDP para qualquer conexão.




E ai está! Consegui liberar o acesso remoto. Agora, para que isso é útil? Simples, acessar por RDP mesmo que deixe rastros, obviamente são mais simples e passam despercebidos do que uma sessão do Meterpreter. Com isso pode levar tempo até o alvo perceber que está sendo acessado, ou até mesmo nunca perceber.

2 comentários:

  1. Belo post Deivid, to achando o máximo esses seus artigos.

    Só uma duvida que tenho é sobre a relação de portas abertas, no meu Isp eles não fazem o redirecionamento por padrão, conseguirei realizar conecção via porta 80 do alvo? O comando é "set LPORT 80" correto?

    ResponderExcluir
    Respostas
    1. Opa muito obrigado camarada!

      Sim, você pode usar qualquer porta para atacar, se seu ISP te bloqueia use uma porta comum como a 80, mesma coisa para o alvo, muitos firewalls liberam apenas a 80, então se não está dando pode tentar a 80 e outras comuns.

      Qualquer coisa só pedir! ;)

      Excluir

Subscribe to RSS Feed Follow me on Twitter!