Pekador Posted April 29, 2012 Share Posted April 29, 2012 Lo primero es que necesitamos una sesión de meterpreter en el sistema remoto. This is the hidden content, please Sign In or Sign Up Una vez conseguida, ejecutamos metsrv, que instalará como servicio un servidor de meterpreter en el host remoto. This is the hidden content, please Sign In or Sign Up Ahora, si queremos, podemos reiniciar el sistema remoto, aunque el servicio ya está corriendo. This is the hidden content, please Sign In or Sign Up Ahora, cuando se reinicie el host remoto, vamos a conectarnos al servicio de meterpreter que acabamos de instalar. Para ello, usaremos el handler para que nos porte el exploit windows/metsvc_bind_tcp, lo configuraremos y nos conectaremos, como haré yo. This is the hidden content, please Sign In or Sign Up Y ya está! Esto nos viene bien por si el host remoto aplica un parche que corrija sus vulnerabilidades. Aunque parchee el sistema, nosotros tendremos acceso a su sistema a través de ese backdoor. Y si queremos desinstar el metsvc en el host remoto para no dejar rastro, tan sólo tenemos que ejecutar metsvc -r en nuestra sesión de meterpreter. This is the hidden content, please Sign In or Sign Up Y quedará metsvc completamente desinstalado sin perder la sesión que estamos utilizando (Por si cambiamos de idea xD) Y bueno ahora ya está todo Muy sencillo, muy fácil y sobre todo, explicado de una manera sencilla para todos. Link to comment Share on other sites More sharing options...
Recommended Posts