Introducción

Cubrimos Meterpreter como una herramienta posterior a la explotación de Metasploit. Este video cubrió los comandos más populares y su uso. Esto fue parte de PruebaHackMe Ruta del probador de penetración junior.

Meterpreter es una carga útil de Metasploit que respalda el proceso de pruebas de penetración con muchos componentes valiosos. Meterpreter se ejecutará en el sistema de destino y actuará como un agente dentro de una arquitectura de comando y control. Interactuará con el sistema operativo y los archivos de destino y utilizará los comandos especializados de Meterpreter.

Meterpreter tiene muchas versiones que proporcionarán diferentes funcionalidades según el sistema de destino.

Obtenga notas del certificado OSCP

Notas de metasploit

Curso práctico completo de Metasploit

 

¿Cómo funciona Meterpreter?

Meterpreter se ejecuta en el sistema de destino pero no está instalado en él. Se ejecuta en la memoria y no se escribe en el disco del destino. Esta característica tiene como objetivo evitar ser detectado durante los análisis antivirus. De forma predeterminada, la mayoría del software antivirus escaneará archivos nuevos en el disco (por ejemplo, cuando descarga un archivo de Internet). Meterpreter se ejecuta en la memoria (RAM – Memoria de acceso aleatorio) para evitar tener que escribir un archivo en el disco del sistema de destino (por ejemplo, meterpreter.exe). De esta manera, Meterpreter será visto como un proceso y no tendrá un archivo en el sistema de destino.

Meterpreter también tiene como objetivo evitar ser detectado por soluciones IPS (Sistema de prevención de intrusiones) e IDS (Sistema de detección de intrusiones) basadas en red mediante el uso de comunicación cifrada con el servidor donde se ejecuta Metasploit (normalmente su máquina atacante). Si la organización objetivo no descifra ni inspecciona el tráfico cifrado (por ejemplo, HTTPS) que entra y sale de la red local, las soluciones IPS e IDS no podrán detectar sus actividades.

Si bien Meterpreter es reconocido por los principales software antivirus, esta característica proporciona cierto grado de sigilo.

Preguntas y respuestas del desafío

¿Cuál es el nombre de la computadora?

¿Cuál es el dominio objetivo?

¿Cuál es el nombre del recurso compartido probablemente creado por el usuario?

¿Cuál es el hash NTLM del usuario jchambers?

¿Cuál es la contraseña en texto claro del usuario de jchambers?

¿Dónde se encuentra el archivo “secrets.txt”?

¿Cuál es la contraseña de Twitter que se revela en el archivo “secrets.txt”?

¿Dónde se encuentra el archivo “realsecret.txt”?

¿Cuál es el verdadero secreto?

Tutorial en vídeo

 

 

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos