E ai pessoal!
Sobrou um tempo essa semana então vamos a alguns tutoriais.
O tutorial de hoje é um módulo do Metasploit para obter uma lista com todos os programas instalados em uma máquina que já foi previamente atacada pelo Metasploit e já temos uma sessão aberta.
Se você não sabe como conseguir uma sessão de uma pesquisada no blog, já temos alguns posts sobre isso, atacando as mais diversas falhas.
E vamos lá!
Primeiramente, utilizei o comando sessions -l para obter a lista das sessões abertas.
Uma coisa muito importante é lembrar o número do id da sessão, neste caso 2. Precisaremos disso mais para frente.
O módulo que vamos utilizar é o post/windows/gather/enum_applications.
A única informação que precisamos é o id da sessão, como comentei anteriormente.
Com isso pronto podemos rodar o módulo e se tudo der certo obteremos uma lista com todos os programas.
E ai está!
Com isso podemos a partir dai lançar outros exploits ou buscar informações interessantes.
Eu fico por aqui! Bons estudos!
Sobrou um tempo essa semana então vamos a alguns tutoriais.
O tutorial de hoje é um módulo do Metasploit para obter uma lista com todos os programas instalados em uma máquina que já foi previamente atacada pelo Metasploit e já temos uma sessão aberta.
Se você não sabe como conseguir uma sessão de uma pesquisada no blog, já temos alguns posts sobre isso, atacando as mais diversas falhas.
E vamos lá!
Primeiramente, utilizei o comando sessions -l para obter a lista das sessões abertas.
Uma coisa muito importante é lembrar o número do id da sessão, neste caso 2. Precisaremos disso mais para frente.
O módulo que vamos utilizar é o post/windows/gather/enum_applications.
A única informação que precisamos é o id da sessão, como comentei anteriormente.
Com isso pronto podemos rodar o módulo e se tudo der certo obteremos uma lista com todos os programas.
E ai está!
Com isso podemos a partir dai lançar outros exploits ou buscar informações interessantes.
Eu fico por aqui! Bons estudos!
0 comentários:
Postar um comentário