24/3/15

MeterSSH - Meterpreter via SSH

MeterSSH es una manera relativamente sencilla de inyectar un shellcode nativo en la memoria y enviar todo al atacante a travez de un tunel ssh y todo con un solo archivo python. Python puede ser convertido a ejecutable a travez de pyinstaller o py2exe.

MeterSSH es sencillo – simplemente editamos el archivo meterssh.py y agregamos la ip, puerto, usuario y contraseña de nuestro servidor SSH y corremos el script. Lanzara un meterpreter mediante inyeccion de memoria (en este caso windows/meterpreter/bind_tcp) asociado al puerto 8021. El modulo Paramiko (python SSH module) es utilizado para tunelizar meterpreter a travez del puerto 8021 a la maquina atacante.

Lanzamos el payload meterssh:

Luego corremos monitor.py el cual monitorea la conexion ssh y lanza automaticamente Metasploit una vez que detecta la conexion.


Luego,  Metasploit es lanzado y tenemos una sesion meterpreter en la maquina victima a travez de un tunel ssh.


Descargar MeterSSH desde Github

Hay dos archivos, monitor.py and meterssh.py.

monitor.py – corremos este script para monitorear o escuchar conexiones SSH, una vez detectada lanza metasploit automaticamente.

meterssh.py – esto es lo que necesitamos correr en la maquina victima – como no todas las maquinas tienen Python instalado debemos compilarlo para que sea ejecutable con py2exe o pyinstaller.

Los campos que debemos editar en meterssh.py:

user = “USUARIO”
# password for SSH
password = “CONTRASEÑA”
# this is where your SSH server is running
rhost = “IP”
# remote SSH port – this is the attackers SSH server
port = “PUERTO"

Fuente: www.trustedsec.com

No hay comentarios:

Publicar un comentario