Olá!
Tenho aqui mais um post interessante de pós exploração. Desta vez vamos facilitar nosso acesso ao alvo habilitando e acessando por RDP (Remote Desktop Protocol) e obviamente temos um módulo para isso no Metasploit.
Como em toda pós exploração, você já precisa de uma sessão aberta com o alvo, como já temos alguns posts sobre isso vou pular essa parte.
Aqui podemos ver que já tenho a sessão aberta, então vamos ao módulo:
O exploit e suas opções você pode ver abaixo:
A única coisa obrigatória que precisamos informar é a sessão, mas temos algumas outras como porta, usuário e senha para passar mais despercebido ainda. Neste caso vou apenas com a sessão:
Pronto! Se você ver uma saída como está está tudo certo, agora é só logar por RDP. Já tenho preparado aqui um cliente RDP no meu mac, uma máquina que nem fez parte do ataque, e mesmo assim vou ter acesso, se esse exploit deu certo ele habilitou no alvo o RDP para qualquer conexão.
E ai está! Consegui liberar o acesso remoto. Agora, para que isso é útil? Simples, acessar por RDP mesmo que deixe rastros, obviamente são mais simples e passam despercebidos do que uma sessão do Meterpreter. Com isso pode levar tempo até o alvo perceber que está sendo acessado, ou até mesmo nunca perceber.
Tenho aqui mais um post interessante de pós exploração. Desta vez vamos facilitar nosso acesso ao alvo habilitando e acessando por RDP (Remote Desktop Protocol) e obviamente temos um módulo para isso no Metasploit.
Como em toda pós exploração, você já precisa de uma sessão aberta com o alvo, como já temos alguns posts sobre isso vou pular essa parte.
Aqui podemos ver que já tenho a sessão aberta, então vamos ao módulo:
O exploit e suas opções você pode ver abaixo:
Pronto! Se você ver uma saída como está está tudo certo, agora é só logar por RDP. Já tenho preparado aqui um cliente RDP no meu mac, uma máquina que nem fez parte do ataque, e mesmo assim vou ter acesso, se esse exploit deu certo ele habilitou no alvo o RDP para qualquer conexão.
E ai está! Consegui liberar o acesso remoto. Agora, para que isso é útil? Simples, acessar por RDP mesmo que deixe rastros, obviamente são mais simples e passam despercebidos do que uma sessão do Meterpreter. Com isso pode levar tempo até o alvo perceber que está sendo acessado, ou até mesmo nunca perceber.
Belo post Deivid, to achando o máximo esses seus artigos.
ResponderExcluirSó uma duvida que tenho é sobre a relação de portas abertas, no meu Isp eles não fazem o redirecionamento por padrão, conseguirei realizar conecção via porta 80 do alvo? O comando é "set LPORT 80" correto?
Opa muito obrigado camarada!
ExcluirSim, você pode usar qualquer porta para atacar, se seu ISP te bloqueia use uma porta comum como a 80, mesma coisa para o alvo, muitos firewalls liberam apenas a 80, então se não está dando pode tentar a 80 e outras comuns.
Qualquer coisa só pedir! ;)