MeterSSH es sencillo – simplemente editamos el archivo meterssh.py y agregamos la ip, puerto, usuario y contraseña de nuestro servidor SSH y corremos el script. Lanzara un meterpreter mediante inyeccion de memoria (en este caso windows/meterpreter/bind_tcp) asociado al puerto 8021. El modulo Paramiko (python SSH module) es utilizado para tunelizar meterpreter a travez del puerto 8021 a la maquina atacante.
Lanzamos el payload meterssh:
Luego corremos monitor.py el cual monitorea la conexion ssh y lanza automaticamente Metasploit una vez que detecta la conexion.
Luego, Metasploit es lanzado y tenemos una sesion meterpreter en la maquina victima a travez de un tunel ssh.
Descargar MeterSSH desde Github
Hay dos archivos, monitor.py and meterssh.py.
monitor.py – corremos este script para monitorear o escuchar conexiones SSH, una vez detectada lanza metasploit automaticamente.
meterssh.py – esto es lo que necesitamos correr en la maquina victima – como no todas las maquinas tienen Python instalado debemos compilarlo para que sea ejecutable con py2exe o pyinstaller.
Los campos que debemos editar en meterssh.py:
user = “USUARIO”
# password for SSH
password = “CONTRASEÑA”
# this is where your SSH server is running
rhost = “IP”
# remote SSH port – this is the attackers SSH server
port = “PUERTO"
Fuente: www.trustedsec.com
No hay comentarios:
Publicar un comentario