Sobre la herramienta:
Metasploit es un proyecto open source que proporciona información acerca de vulnerabilidades de seguridad informática, ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.
Sobre PsExec:
PsExec es un reemplazo ligero de telnet que le permite ejecutar procesos en otros sistemas, completando la interactividad completa para las aplicaciones de consola, sin tener que instalar manualmente el software cliente.
Ejemplo práctico:
En el caso de la práctica anterior (Ataque SMB Relay) obtuvimos las credenciales de equipos que no tenían habilitada la firma SMB, en este caso obtendremos una shell para interactuar directamente con dichos equipos.
En primer lugar iniciamos metasploit, en este caso lo ejecutaremos sin que nos muestre el banner con la siguiente opción.
❯ msfconsole -q
Realizaremos una búsqueda de los exploits que podamos encontrar de PSExec con el siguiente comando.
Msf6❯ search psexec
Para escoger un exploit de la lista que nos devuelve usaremos el siguiente comando.
Msf6❯ use 4
Después, nos situaremos sobre el módulo en cuestión y tendremos que añadir la información que necesite el exploit como se muestra a continuación para ejecutarse correctamente.
Msf6❯ options
Msf6❯ set <option> <info>
Si nos confundimos como en mi caso, volvemos a introducir el comando con la información adecuada y se modificará.
Añadimos el payload
Cuando tengamos todos los campos rellenos, podremos ejecutarlo.
Msf6❯ run
Como vemos a continuación, tenemos un meterpreter, para obtener una Shell avanzada pondremos el comando shell.
meterpreter❯ shell
Ahora podremos ejecutar cualquiero comando como si de una terminal cmd de Windows se tratase:
Con el comando whoami
para mostrar el usuario con el que estamos.
O el comando ipconfig
para ver la configuración de red del equipo.