introduzione

Abbiamo trattato Meterpreter come strumento post-sfruttamento di Metasploit. Questo video ha trattato i comandi più popolari e il loro utilizzo. Questo faceva parte ProvaHackMe Percorso Junior Penetration Tester.

Meterpreter è un payload Metasploit che supporta il processo di test di penetrazione con molti componenti preziosi. Meterpreter verrà eseguito sul sistema di destinazione e fungerà da agente all'interno di un'architettura di comando e controllo. Interagirai con il sistema operativo e i file di destinazione e utilizzerai i comandi specializzati di Meterpreter.

Meterpreter ha molte versioni che forniranno funzionalità diverse in base al sistema di destinazione.

Ottieni le note sul certificato OSCP

Note su Metaploit

Corso pratico completo su Metasploit

 

Come funziona Meterpreter?

Meterpreter viene eseguito sul sistema di destinazione ma non è installato su di esso. Funziona in memoria e non si scrive sul disco di destinazione. Questa funzionalità ha lo scopo di evitare di essere rilevati durante le scansioni antivirus. Per impostazione predefinita, la maggior parte dei software antivirus esegue la scansione dei nuovi file sul disco (ad esempio quando scarichi un file da Internet). Meterpreter viene eseguito in memoria (RAM – Random Access Memory) per evitare di avere un file che deve essere scritto sul disco sul disco. sistema di destinazione (ad esempio meterpreter.exe). In questo modo, Meterpreter verrà visto come un processo e non avrà un file sul sistema di destinazione.

Meterpreter mira inoltre a evitare di essere rilevato dalle soluzioni IPS (Intrusion Prevention System) e IDS (Intrusion Detection System) basate sulla rete utilizzando la comunicazione crittografata con il server su cui viene eseguito Metasploit (in genere la macchina che esegue l'attacco). Se l'organizzazione target non decodifica e non controlla il traffico crittografato (ad esempio HTTPS) in entrata e in uscita dalla rete locale, le soluzioni IPS e IDS non saranno in grado di rilevarne le attività.

Sebbene Meterpreter sia riconosciuto dai principali software antivirus, questa funzionalità fornisce un certo grado di segretezza.

Domande e risposte della sfida

Qual è il nome del computer?

Qual è il dominio di destinazione?

Qual è il nome della condivisione probabilmente creata dall'utente?

Qual è l'hash NTLM dell'utente jchambers?

Qual è la password in chiaro dell'utente jchambers?

Dove si trova il file “secrets.txt”?

Qual è la password di Twitter rivelata nel file "secrets.txt"?

Dove si trova il file “realsecret.txt”?

Qual è il vero segreto?

Videoguida

 

 

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli