Generar Shell con Metasploit-PsExec 🐚

 

Sobre la herramienta:


Metasploit es un proyecto open source que proporciona información acerca de vulnerabilidades de seguridad informática, ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.


Sobre PsExec:

 

PsExec es un reemplazo ligero de telnet que le permite ejecutar procesos en otros sistemas, completando la interactividad completa para las aplicaciones de consola, sin tener que instalar manualmente el software cliente. 

 

Ejemplo práctico:

 

En el caso de la práctica anterior (Ataque SMB Relay) obtuvimos las credenciales de equipos que no tenían habilitada la firma SMB, en este caso obtendremos una shell para interactuar directamente con dichos equipos.

 

En primer lugar iniciamos metasploit, en este caso lo ejecutaremos sin que nos muestre el banner con la siguiente opción.

❯ msfconsole -q

 

Realizaremos una búsqueda de los exploits que podamos encontrar de PSExec con el siguiente comando.

Msf6❯ search psexec

 

Para escoger un exploit de la lista que nos devuelve usaremos el siguiente comando.

Msf6❯ use 4

 

Después, nos situaremos sobre el módulo en cuestión y tendremos que añadir la información que necesite el exploit como se muestra a continuación para ejecutarse correctamente.

Msf6❯ options

Msf6❯ set <option> <info>


image

 

image


image


 Si nos confundimos como en mi caso, volvemos a introducir el comando con la información adecuada y se modificará.

image


Añadimos el payload

image

 

Cuando tengamos todos los campos rellenos, podremos ejecutarlo.

Msf6❯ run 


image

 

Como vemos a continuación, tenemos un meterpreter, para obtener una Shell avanzada pondremos el comando shell.

meterpreter❯ shell

 

image

 

Ahora podremos ejecutar cualquiero comando como si de una terminal cmd de Windows se tratase:

 

Con el comando whoami para mostrar el usuario con el que estamos.


image

 

O el comando ipconfig para ver la configuración de red del equipo.


 


 

 

Licencia de Creative Commons

Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.