Metasploit é uma ferramenta utilizada, em sua maior parte, por Pen Testers, para a realização de testes de penetração (penetration test), podendo ser usada pelas mais variadas áreas, para fins de testes, análises, conhecimento etc. Este artigo visa demonstrar algumas formas de uso para a pós-exploração de um alvo, usando o framework Metasploit, este que se encontra em sua versão 3.3.4-dev.
Agora vamos usar o keylogging e vamos tentar capturar o máximo das teclas digitadas pelo usuário. Está é uma técnica demorada para retorno de informações e consome muito tempo, eu aconselho usa-lá após ter retirado o máximo de informações do alvo e também depois da instalação de algum backdoor, para que assim, caso o usuário desligue ou reinicie a máquina, consigamos voltar a acessá-la posteriormente.
Com o comando keyscan_start iniciamos o nosso keylogger, agora só esperar um tempo e ver os resultados.
Na imagem abaixo estou tentado fazer login nos serviços do Google.
Agora vamos ver o que nosso keylogger pegou com o comando keyscan_dump e logo em seguida finalizo o mesmo.
Repare na imagem acima que foi capturado o meu e-mail (meulogin) e minha senha (minhasenha).
[2] Comentário enviado por stremer em 03/03/2010 - 12:46h
amigo...
esse realmente ta de parabéns!!!
Você deveria ter escrito este antes do referente ao adobe.... pois esse é ideal para iniciantes... ai depois se entra nos exploits mesmo!
[3] Comentário enviado por roberto_espreto em 03/03/2010 - 12:51h
@infoslack
Muito obrigado cara! Abraços!
@stremer
Valeu mesmo cara!
Sim, escrevi este artigo "Metasploit Exploitation", antes do "Metasploit Adobe Exploit", o que aconteceu é que foi aprovado antes deste acima! :P
Abraços cara!
[6] Comentário enviado por roberto_espreto em 04/03/2010 - 10:34h
@angkor
Valeu velho! :P
Mais então cara, se você seguir alguma norma de melhor prática onde administra sua rede, não tem muito em que se preocupar.
Esse artigo tenta explicar um pouco mais a parte de pós exploração oferecido pelo metasploit, pra um "lammer" não sei se teria a capacidade suficiente pra conseguir burlar um AV ou mesmo conseguir acesso em um alvo! Com uma boa política e conscientização dos seus colaboradores, conseguirá diminuir muito as possibilidades de ataques.
Abraços.
[7] Comentário enviado por rodrigom em 15/03/2010 - 11:41h
Td bem... esse arquivo .exe que voce manda para a "vitima", pode ser um arquivo qualquer, so para estabelecer a conexao, nao precisa ser um executavel especificamente, certo ?
[10] Comentário enviado por leumas1994 em 04/10/2016 - 17:56h
Muito bom seu material, mas tenho uma dúvida.
Quando eu saio de uma sessão ela é fechada, como faço para me reconectar sem precisar matar o aplicativo exploit e abri-lo novamente?
Obrigado.